Investigadores independientes descubrieron vulnerabilidades que afectan a FortiAnalyzer, FortiSIEM Windows Agent y FortiClient para Windows las cuales de ser explotadas, permitirían que un atacante remoto obtenga acceso a un sistema vulnerable.
CVE-2020-6640 FortiAnalyzer
La vulnerabilidad existe debido a la desinfección insuficiente de los datos proporcionados por el usuario que pasan a través del Área de descripción. Un atacante autenticado remoto puede inyectar y ejecutar HTML arbitrario y código de script en el navegador del usuario en el contexto de un sitio web vulnerable.
La explotación exitosa de esta vulnerabilidad puede permitir que un atacante remoto realice ataques de secuencias de comandos entre sitios (XSS), robe información potencialmente confidencial, cambie la apariencia de la página web, realice ataques de phishing y drive-by-download.
CVE-2020-9292 FortiSIEM Windows Agent
La vulnerabilidad existe debido a que algunos servicios tienen una ruta de servicio sin comillas. Un atacante remoto puede obtener privilegios elevados a través de la ruta del servicio ejecutable AoWinAgt.
CVE-2019-16150 FortiClient para Windows
El uso de una clave criptográfica codificada para cifrar datos confidenciales de seguridad en la configuración en FortiClient para Windows puede permitir que un atacante con acceso a la configuración o al archivo de copia de seguridad descifre los datos confidenciales mediante el conocimiento de la clave codificada.
Se recomienda lo siguiente:
El listado de las CVE se adjunta a continuación:
Producto | Versión |
---|---|
FortiAnalyzer |
anteriores a 6.2.3 |
FortiSIEM Windows Agent |
anteriores a 3.2.0 |
FortiClient para Windows |
anteriores a 6.4.0 |