La vulnerabilidad registrada como CVE-2024-47575 permite ejecutar código en remoto en FortiManager.
Fortinet ha confirmado que la vulnerabilidad está siendo activamente explotada.
Versiones vulnerables en FortiManager:
• FortiManager: 7.6.0; 7.4.0 a 7.4.4; 7.2.0 a 7.2.7; 7.0.0 a 7.0.12; 6.4.0 a 6.4.14; 6.2.0 a 6.2.12.
• FortiManager Cloud: 7.4.1 a 7.4.4; 7.2.1 a 7.2.7; 7.0.1 a 7.0.12; todas las versiones 6.4.
• Modelos antiguos de FortiAnalyzer: Modelos 1000E, 1000F, 2000E, 3000E, 3000F, 3000G, 3500E, 3500F, 3500G, 3700F, 3700G, 3900E que tengan habilitada la configuración set fmg-status enable y al menos una interfaz con el servicio fgfm activado.
Fortine ha lanzado los parches para solventar las vulnerabilidades de FortiManager y FortiManager Cloud:
• FortiManager: 7.6.1, 7.4.5, 7.2.8, 7.0.13, 6.4.15, 6.2.13.
• FortiManager Cloud: 7.4.5, 7.2.8, 7.0.13.
Recordar:
Un 30% de ataques son a dispositivos o sistemas que no están actualizados.
Es muy importante revisar de forma periódica las actualizaciones de todos los sistemas y dispositivos.
El 90% de fraudes, estafas y ciberataques llegan al correo electrónico.
Usar correo con doble factor de seguridad y que tenga seguridad phishing, malware. SPAM…
Tener instalada una solución de seguridad de calidad EDR (detección y respuesta)
Recomendado en oficinas un Firewall Next Gen con licencias de seguridad
#ciberseguridad #ciberseguridad #seguridad #oficina #negocio #empresas #serviciosinformaticos #mantenimientoinformatico #mantenimientoinformático #mantenimientoinformatico #ciberataque #ciberataques #solucionesinformaticas #solucionesinformáticas #vulnerabilidad #malware #malwareapp #malwareapps #ransomware #phishing