<div dir="ltr"><br clear="all"><div class="gmail_quote"><div dir="ltr" class="gmail_attr">---------- Forwarded message ---------<br>De: <b class="gmail_sendername" dir="auto">CAIS/RNP Alerta</b> <span dir="auto"><<a href="mailto:rnp-alerta@listas.rnp.br">rnp-alerta@listas.rnp.br</a>></span><br>Date: ter., 11 de out. de 2022 às 14:44<br>Subject: [RNP/CAIS Alerta #0085] Vulnerabilidades críticas em equipamentos Fortinet<br>To: rnp-alerta <<a href="mailto:rnp-alerta@listas.rnp.br">rnp-alerta@listas.rnp.br</a>><br></div><br><br><br>
-----BEGIN PGP SIGNED MESSAGE-----<br>
Hash: SHA256<br>
<br>
CAIS-Alerta [11/10/2022]: Vulnerabilidades críticas em equipamentos Fortinet<br>
<br>
<br>
Prezados,<br>
<br>
O CAIS alerta para recentes vulnerabilidades críticas em produtos Fortinet que permitem execução remota de código. Já existem relatos da exploração ativa da vulnerabilidade na Internet.<br>
<br>
Descrição<br>
<br>
A vulnerabilidade, que pode ser explorada remotamente, permite usuários maliciosos burlarem os mecanismos de autenticação e dessa forma operar e executar comandos com privilégios administrativos nas plataformas afetadas.<br>
<br>
Sistemas impactados<br>
Plataformas FortiOS, FortiProxy e FortiSwitchManager<br>
<br>
Versões afetadas<br>
FortiOS versões 7.0.0 a 7.0.6 e 7.2.0 a 7.2.1 FortiProxy versões 7.0.0 a 7.0.6 e 7.2.0 FortiSwitchManager versões 7.0.0 e 7.2.0<br>
<br>
Correções disponíveis<br>
A Fortinet recomenda a imediata atualização das plataformas para versões atualizadas de acordo com a matriz de atualização do fabricante.<br>
Como solução alternativa, a fabricante Fortinet recomenda a restrição de acesso administrativo apenas para origens autorizadas, caso ainda não seja implementado tal recurso, ou a desativação da função administrativa via protocolos HTTP/HTTPS.<br>
<br>
Identificadores CVE (<a href="http://cve.mitre.org" rel="noreferrer" target="_blank">http://cve.mitre.org</a>)<br>
CVE-2022-40684<br>
<br>
Mais informações<br>
- - <a href="https://www.fortiguard.com/psirt/FG-IR-22-377" rel="noreferrer" target="_blank">https://www.fortiguard.com/psirt/FG-IR-22-377</a><br>
- - <a href="https://www.bleepingcomputer.com/news/security/fortinet-warns-admins-to-patch-critical-auth-bypass-bug-immediately/" rel="noreferrer" target="_blank">https://www.bleepingcomputer.com/news/security/fortinet-warns-admins-to-patch-critical-auth-bypass-bug-immediately/</a><br>
- - <a href="https://www.bleepingcomputer.com/news/security/fortinet-says-critical-auth-bypass-bug-is-exploited-in-attacks/" rel="noreferrer" target="_blank">https://www.bleepingcomputer.com/news/security/fortinet-says-critical-auth-bypass-bug-is-exploited-in-attacks/</a><br>
- - <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-40684" rel="noreferrer" target="_blank">https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-40684</a><br>
<br>
<br>
O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.<br>
<br>
<br>
Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!!<br>
Twitter: @RedeRNP<br>
Facebook: <a href="http://facebook.com/RedeNacionaldeEnsinoePesquisaRNP" rel="noreferrer" target="_blank">facebook.com/RedeNacionaldeEnsinoePesquisaRNP</a>.<br>
<br>
################################################################<br>
# CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) #<br>
# Rede Nacional de Ensino e Pesquisa (RNP) #<br>
# #<br>
# <a href="mailto:cais@cais.rnp.br" target="_blank">cais@cais.rnp.br</a> <a href="https://cais.rnp.br/" rel="noreferrer" target="_blank">https://cais.rnp.br/</a> #<br>
# Tel. 019-37873300 Fax. 019-37873301 #<br>
# Chave PGP disponivel <a href="https://www.rnp.br/cais/cais-pgp.key" rel="noreferrer" target="_blank">https://www.rnp.br/cais/cais-pgp.key</a> #<br>
################################################################<br>
-----BEGIN PGP SIGNATURE-----<br>
Version: OpenPGP.js v2.6.2<br>
Comment: <a href="https://openpgpjs.org" rel="noreferrer" target="_blank">https://openpgpjs.org</a><br>
<br>
wsFcBAEBCAAQBQJjRaluCRDU96v9U5pXgAAA4jYP/iboQ9pU3TWb1M/uBQfM<br>
R4FtM6lvEmh+LbwuywTRtuPyLSTFN0h84qdPezt3aSg6JYGfgZceRUkfa1fU<br>
2qo78xK/Wt+2ZUCl8SkR7M1XIPs62kVS+EW6GM9dxzdhivAP8Vr9Xk8qHwLH<br>
RO7Ef0RDuRb881q9FBfzndqOswD4uzEpI8lGJYgLY3xEOj6T5L+YhUrilOJv<br>
s9F9/5fpOKPgz9i7rkdRmz2ne+w0o3GDvbMpPDhEYFJrbZCqSBUr96je5Br0<br>
2vwUkC8GmLMNujgErCTx2SD3tEknD5vkFnoy1HN27Am7xqy9tl8Qk2HAGn8u<br>
TuGGdwuf6pcuKfW2ku9EMMuJ6zpPbrDpJ088g8pL64PDv/GT9ir9cUte2GXx<br>
VKGKPTzEw3a9M6fhOy80LoPc1CuTo0tWbllD/zfSzoPrN/SBs1mM/i+yUogj<br>
xbIQguQ8+yplap4SDLQ6ZLvWZMVaWIuZyMIkGgdEzuG5+t8+H1xPpbgFhrUE<br>
ri/R6OJWg2+Y8UuyMBc0YVxKuX5nbw6PqEMQ7NpRwDDlVt3rqeH6CoZ3hjS5<br>
RlzMKJS6B1e0iarw8za5VL0JgmJzhNL87wXZMbWjBY4upP618QjdzifHK8ct<br>
WcHMoNWRL5qzLuQCW+NRQoZ0s04ZTRT+Ek4LBbQ5JZJxAKvsAYse5vDH0PdD<br>
sSLV<br>
=IiVV<br>
-----END PGP SIGNATURE-----<br>
_______________________________________________<br>
RNP-Alerta<br>
<a href="mailto:rnp-alerta@listas.rnp.br" target="_blank">rnp-alerta@listas.rnp.br</a><br>
<a href="https://listas.rnp.br/mailman/listinfo/rnp-alerta" rel="noreferrer" target="_blank">https://listas.rnp.br/mailman/listinfo/rnp-alerta</a><br>
</div></div>