1. Foi publicada a existência de vulnerabilidade de segurança nos produtos FortiOS e FortiProxy da fabricante Fortinet que permite que um ator malicioso remoto obtenha privilégios de administrador. Essa vulnerabilidade é descrita na Common Vulnerabilities and Exposures (CVE), nos endereços abaixo relacionados:
2. A vulnerabilidade permite que agentes maliciosos evadam a autenticação e obtenham privilégios de administrador por meio de solicitações elaboradas para o módulo websocket Node.js. As versões vulneráveis dos produtos são:
- FortiOS versões 7.0.0 a 7.0.16; e
- FortiProxy versões 7.0.0 a 7.0.19 e 7.2.0 a 7.2.12
3. A vulnerabilidade foi adicionada ao catálogo de vulnerabilidades exploradas da Cybersecurity & Infrastructure Security Agengy (CISA), com mais informações disponíveis em:
4. O Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos de Governo (CTIR Gov) solicita às instituições aderentes à Rede Federal de Gestão de Incidentes Cibernéticos (ReGIC) e demais entidades/instituições que identifiquem em seus inventários de ativos a utilização das soluções vulneráveis e apliquem, no mais curto prazo, as atualizações disponibilizadas pelo desenvolvedor, conforme link abaixo:
5. O CTIR Gov ressalta que, de acordo com o artigo 12, inciso IX, do Decreto Nº 10.748, de 16 de julho de 2021, os órgãos pertencentes à ReGIC devem “sanar, com urgência, as vulnerabilidades cibernéticas, em especial aquelas identificadas nos alertas e nas recomendações”, conforme publicado em:
6. Informações sobre a Rede Federal de Gestão de Incidentes Cibernéticos (ReGIC):
7. Informações sobre o Traffic Light Protocol (TLP), conforme definido pelo Forum of Incident Response and Security Teams (FIRST):
Equipe CTIR Gov.
Share this content:
Comments are closed