Dos nuevos avisos de seguridad
Múltiples vulnerabilidades en FortiSIEM de Fortinet
Las siguientes versiones de FortiSIEM:
- desde 7.1.0 hasta 7.1.1;
- desde 7.0.0 hasta 7.0.2;
- desde 6.7.0 hasta 6.7.8;
- desde 6.6.0 hasta 6.6.3;
- desde 6.5.0 hasta 6.5.2;
- desde 6.4.0 hasta 6.4.2.
El investigador, Zach Hanley (@hacks_zach), de Horizon3.ai, ha reportado 3 vulnerabilidades críticas que afectan al producto FortiSIEM de Fortinet. La explotación de estas vulnerabilidades podría permitir a un atacante remoto, no autenticado, ejecutar comandos no autorizados a través de solicitudes de API falsificadas.
Actualizar FortiSIEM a las siguientes versiones (o superiores):
- 7.1.2;
- 7.2.0;
- 7.0.3;
- 6.7.9;
- 6.6.5;
- 6.5.3;
- 6.4.4.
Una neutralización inadecuada de elementos especiales utilizados en un comando del sistema operativo (inyección de comandos) podría permitir a un atacante remoto, no autenticado, ejecutar comandos no autorizados a través de solicitudes de API falsificadas. Se han asignado los identificadores CVE-2023-34992, CVE-2024-23108 y CVE-2024-23109 para estas vulnerabilidades.
Omisión de autenticación mediante una ruta o canal alternativo en TeamCity de JetBrains
Todas las versiones locales de TeamCity, desde 2017.1 hasta 2023.11.2.
JetBrains ha publicado una vulnerabilidad de severidad crítica que podría permitir a un atacante, no autenticado, con acceso HTTP(S) a un servidor TeamCity, eludir las comprobaciones de autenticación y obtener control administrativo.
La vulnerabilidad se ha solucionado en la versión 2023.11.3.
Complemento de parche de seguridad: TeamCity 2018.2+ | TeamCity 2017.1, 2017.2 y 2018.1.
La vulnerabilidad de seguridad crítica de tipo omisión de autenticación mediante una ruta o canal alternativo, identificada por primera vez el 19 de enero de 2024, podría permitir que un atacante, no autenticado, con acceso HTTP(S) a un servidor TeamCity eluda las comprobaciones de autenticación y obtenga control administrativo de ese servidor TeamCity.