Instituto Nacional de ciberseguridad. Sección Incibe

Dos nuevos avisos de seguridad

Múltiples vulnerabilidades en FortiSIEM de Fortinet

Fecha07/02/2024
Importancia5 - Crítica
Recursos Afectados

Las siguientes versiones de FortiSIEM:

  • desde 7.1.0 hasta 7.1.1;
  • desde 7.0.0 hasta 7.0.2;
  • desde 6.7.0 hasta 6.7.8;
  • desde 6.6.0 hasta 6.6.3;
  • desde 6.5.0 hasta 6.5.2;
  • desde 6.4.0 hasta 6.4.2.
Descripción

El investigador, Zach Hanley (@hacks_zach), de Horizon3.ai, ha reportado 3 vulnerabilidades críticas que afectan al producto FortiSIEM de Fortinet. La explotación de estas vulnerabilidades podría permitir a un atacante remoto, no autenticado, ejecutar comandos no autorizados a través de solicitudes de API falsificadas.

Solución

Actualizar FortiSIEM a las siguientes versiones (o superiores):

  • 7.1.2;
  • 7.2.0;
  • 7.0.3;
  • 6.7.9;
  • 6.6.5;
  • 6.5.3;
  • 6.4.4.
Detalle

Una neutralización inadecuada de elementos especiales utilizados en un comando del sistema operativo (inyección de comandos) podría permitir a un atacante remoto, no autenticado, ejecutar comandos no autorizados a través de solicitudes de API falsificadas. Se han asignado los identificadores CVE-2023-34992, CVE-2024-23108 y CVE-2024-23109 para estas vulnerabilidades.


Omisión de autenticación mediante una ruta o canal alternativo en TeamCity de JetBrains

Fecha07/02/2024
Importancia5 - Crítica
Recursos Afectados

Todas las versiones locales de TeamCity, desde 2017.1 hasta 2023.11.2.

Descripción

JetBrains ha publicado una vulnerabilidad de severidad crítica que podría permitir a un atacante, no autenticado, con acceso HTTP(S) a un servidor TeamCity, eludir las comprobaciones de autenticación y obtener control administrativo.

Solución

La vulnerabilidad se ha solucionado en la versión 2023.11.3.

Complemento de parche de seguridad: TeamCity 2018.2+ | TeamCity 2017.1, 2017.2 y 2018.1.

Detalle

La vulnerabilidad de seguridad crítica de tipo omisión de autenticación mediante una ruta o canal alternativo, identificada por primera vez el 19 de enero de 2024, podría permitir que un atacante, no autenticado, con acceso HTTP(S) a un servidor TeamCity eluda las comprobaciones de autenticación y obtenga control administrativo de ese servidor TeamCity.