Fortinet ha publicado 2 vulnerabilidades de severidad crítica que afectan a FortiOS, FortiProxy y FortiSwitch, y cuya explotación podría permitir a un atacante remoto obtener privilegios o ejecutar código no autorizado.En el momento de la divulgación de este aviso, el fabricante tiene conocimiento de que la vulnerabilidad crítica CVE-2024-55591 está siendo explotada. Identificador INCIBE-2025-0017 5 – Crítica Una vulnerabilidad de omisión de autenticación, mediante una ruta o canal alternativo, podría permitir a un atacante remoto obtener privilegios de superadministrador a través de solicitudes manipuladas al módulo websocket de Node.js. Se ha asignado el identificador CVE-2024-55591 para esta vulnerabilidad.Vulnerabilidad de uso de clave criptográfica codificada podría permitir a un atacante remoto no autenticado, en posesión de la clave, ejecutar código no autorizado a través de peticiones criptográficas manipuladas. Se ha asignado el identificador CVE-2023-37936 para esta vulnerabilidad. Listado de referencias FG-IR-24-535: Authentication bypass in Node.js websocket module FG-IR-23-260: Hardcoded Session Secret Leading to Unauthenticated Remote Code Execution
Recursos afectados: field–name-title field–type-string field–label-hidden>Múltiples vulnerabilidades en productos FortinetMié, 15/01/2025 – 08:45

Recursos Afectados
  • FortiOS:
    • desde 7.00 hasta 7.0.16.
  • FortiProxy:
    • desde 7.0.0 hasta 7.0.19.
    • desde 7.2.0 hasta 7.2.12.
  • FortiSwitch:
    • desde 6.0.0 hasta 6.0.7.
    • desde 6.2.0 hasta 6.2.7.
    • desde 6.4.0 hasta 6.4.13.
    • desde 7.0.0 hasta 7.0.7.
    • desde 7.2.0 hasta 7.2.5.
    • 7.4.0