Descubren vulnerabilidades en Fortinet y Sonicwall

Publicado hace 5 años por en Cyberoam Destacado Fortinet

El siguiente es la traduccion del articulo publicado en  Copyright © SC Magazine, Australia. Sobre soluciones de seguridad perimetral que actualmente estan siendo instaladas por muchas compañías en Colombia.

Cajas de Dios generan pirateo de sesiones y ejecución de códigos.

Múltiples vulnerabilidades han sido encontradas en los dispositivos de gestión unificada de amenazas (UTM) de los rivales Fortinet y SonicWall.  Permitiendo que atacantes remotos puedan secuestrar sesiones e inyectar código malicioso.

Los defectos fueron encontrados en una serie de dispositivos UTM de Fortinet FortiGate, desde 5000 hasta la serie 200. Que ahora han sido parcheados.

El investigador del laboratorio de vulnerabilidad, Benjamin Kunz Mejri, encontró múltiples  vulnerabilidades web persistentes en las Aplicaciones de 13 dispositivos UTM de Fortigate, lo que califica como de alta gravedad con una puntuación de 5.

Los atacantes remotos y usuarios con privilegios bajos podría inyectar código malicioso para manipular peticiones del cliente y administrador. La vulnerabilidad se encuentra en el modulo de “agregar o etiquetar”

“EL exitoso aprovechamiento resulta en la manipulación del modulo de contenido, ejecución persistente de códigos maliciosos, sesión de piratería, robos de cuentas y phishing persistente” dice la noticia.

Fortinet fue notificado el 11 de mayo del 2012 y emitió parches el 25 de Agosto del 2012 antes de la divulgación al público durante ese mes.

Adicionalmente, pero menos severo, Secuencias de comandos en sitios cruzados o cross site scripting vulnerabilities, fueron encontrados por Mejri en el modulo de aplicaciones del firewall en las mismas UTM’s de Fortinet.

El comunicado informa que “los atacantes remotos pudieron piratear la administración y la sesión de los usuarios en compañía del cliente, poniendo a un lado la interacción del usuario. Esta falla permite a los atacantes pescar cuentas de los usuarios, piratear sesiones, redireccionar  a través de las solicitudes de los clientes o manipular el contenido web sobre la solicitud del navegador del cliente”

Atacantes remotos pudieron aprovechar la vulnerabilidad no persistente a través de un “uso alto o medio”

Esto fue calificado como una vulnerabilidad de severidad media con una puntuación de 3.5.

Además, múltiples vulnerabilidades en la validación de entrada fueron encontrada en E-mail security y equipos virtuales en las UTM’s Sonicwall (v7.3.5.6379).

Atacantes remotos no tan aventajados pudieron, de forma similar, corre aplicaciones maliciosas dentro de los equipos. Esta falla permitió sesiones de piratería, solicitudes persistentes de phising y manipulación de contenido.

Las vulnerabilidades de severidad media fueron encontradas por Mejri, en los módulos de conformidad y proceso de protección de virus “procesando entradas contaminadas como un listado de salida en una configuración”

SonicWall fue notificada en mayo y emito parches el 18 de Septiembre 2012.

La prueba de concepto para las tres vulnerabilidades estaba disponible en los avisos para los  respectivos enlaces.

Adicionales pero menos graves vulnerabilidades cross site scripting fueron encontrados por Mejri en los módulos Web Application Firewall en los mismos dispositivos de Fortinet UTM.

El asesor informó que “los atacantes remotos podían secuestrar sesiones de administración y atención al cliente con la interacción del usuario requerido del lado del cliente. Una explotación exitosa permite a los atacantes  para enviar  phishing a cuentas de usuario, el secuestro de sesiones, sobre las solicitudes de redirección del lado del cliente o manipular contexto navegador solicita la página web del lado del cliente “.

Los atacantes remotos podrían aprovechar la vulnerabilidad no persistente con “la interacción del usuario medio o alto requerido”.

Se clasifica como una vulnerabilidad de gravedad media, con una puntuación de 3,5.

Otras múltiples vulnerabilidades persistentes validación de entrada se encuentra en seguridad de correo electrónico de SonicWALL UTM y appliance virtual (v7.3.5.6379).

Los atacantes remotos y  similar con bajos privilegiados podría ejecutar un script malicioso persistente en el lado de la aplicación del dispositivo.Explotación de apropiación de sesión permitido, solicitudes de phishing persistentes y estables manipulación persistente módulo de contexto.

Las vulnerabilidades de gravedad media  fueron encontrados por Mejrisobre el cumplimiento de SonicWall y el módulo de protección contra virus procedimientos “al procesar a cargar entradas unsanitised como listado de salida de una configuración”.

SonicWall fue notificada en mayo y publicado un parche para el Martes.

Copyright © SC Magazine, Australia


 

Dejar un comentario