Alertas y avisos

Opciones avanzadas
Nivel de alerta
Crítico

La compañía ya ha liberado parches y emplaza a actualizar las versiones afectadas de sus productos.

Los productos afectados por estas vulnerabilidades son: FortiWeb, FortiOS, FortiNAC, FortiProxy, FortiAnalyzer, FortiADC, FortiSandbox, FortiPortal, FortiWAN, FortiAuthenticator, FortiSwitch, FortiExtender y FortiSwitchManager. 

Las vulnerabilidades críticas afectan a FortiNAC y a FortiWeb, en las siguientes versiones:

FortiNAC versión 9.4.0

FortiNAC versión 9.2.0 a 9.2.5

FortiNAC versión 9.1.0 a 9.1.7

FortiNAC 8.8 todas las versiones

Nivel de alerta
Muy alto

La compañía recomienda a los usuarios actualizar los dispositivos afectados (iPhone, iPads y Macs) tan pronto como sea posible.

Nivel de alerta
Alto

La vulnerabilidad permitiría que usuarios autenticados puedan causar condiciones de Denegación de Servicio o ejecutar código arbitrario.

La vulnerabilidad se ha clasificado como CVE-2023-22374, y es preciso que el atacante esté autenticado con acceso de red a iControl SOAP a través del puerto de administración BIG-IP o las direcciones IP propias para poder provocar un ataque de denegación de servicio o ejecutar código arbitrario en el sistema.

En cualquier caso, los datos no se verían comprometidos, el problema afecta solamente al plano de control.

Nivel de alerta
Crítico

Si se explotan con éxito las vulnerabilidades, los atacantes pueden escalar privilegios y ejecutar código arbitrario en los servidores comprometidos

Nivel de alerta
Crítico

La Agencia Estadounidense de Ciberseguridad en Infraestructuras añade a su catálogo de Vulnerabilidades Explotadas Conocidas dos nuevas vulnerabilidades críticas que afectan a las últimas versiones de la plataforma Veeam Backup and Replication, cuyo uso corporativo está muy extendido a nivel mundial.