A Agência de Segurança Cibernética e Infraestrutura dos Estados Unidos (CISA) adicionou uma vulnerabilidade crítica que afeta produtos Fortinet ao seu catálogo de Vulnerabilidades Conhecidas Exploradas (KEV), citando evidências de exploração ativa. A falha, identificada como CVE-2024-23113, recebeu uma pontuação CVSS de 9.8 e está relacionada à execução remota de código, afetando os sistemas FortiOS, FortiPAM, FortiProxy e FortiWeb. Segundo a Fortinet, a vulnerabilidade é um problema de “uso de formato de string controlado externamente” (CWE-134) no daemon fgfmd do FortiOS, permitindo que um invasor remoto e não autenticado execute comandos ou códigos arbitrários através de solicitações especialmente criadas.

A empresa divulgou um boletim sobre essa falha em fevereiro de 2024, mas não forneceu detalhes específicos sobre como a vulnerabilidade está sendo explorada ou quem está por trás dos ataques. Além disso, a Cisco lançou atualizações para corrigir uma falha crítica de execução de comandos em seu Nexus Dashboard Fabric Controller (NDFC). A vulnerabilidade, rastreada como CVE-2024-20432, pode permitir que um invasor autenticado e com baixos privilégios remotos injete comandos em dispositivos afetados ao enviar comandos elaborados a um endpoint da API REST ou via interface web. A Cisco solucionou a falha na versão 12.2.2 do NDFC.

Com essas descobertas, as três empresas destacam a importância de aplicar atualizações de segurança imediatamente para mitigar riscos. A CISA e os fornecedores recomendam que organizações e agências mantenham seus sistemas atualizados e restrinjam o acesso a usuários autorizados para proteger suas redes de ataques cibernéticos em evolução.