This post is also available in: Português
A Fortinet, empresa amplamente reconhecida no setor de segurança cibernética, publicou recentemente um alerta sobre uma vulnerabilidade crítica identificada como CVE-2024-48887. A falha afeta diretamente a interface gráfica de gerenciamento (GUI) dos switches FortiSwitch e permite que um invasor remoto não autenticado altere as credenciais de administradores por meio de uma solicitação maliciosamente elaborada.
Classificada com uma pontuação CVSS de 9.8, essa vulnerabilidade representa um risco severo para a integridade e segurança de redes corporativas.
O que é o FortiSwitch?
Os switches FortiSwitch são dispositivos de comutação de rede desenvolvidos para integração nativa com o ecossistema Fortinet, oferecendo gerenciamento centralizado, segmentação de tráfego e controle de acesso avançado. Esses equipamentos são amplamente utilizados em ambientes corporativos para garantir conectividade eficiente com políticas de segurança consolidadas.
Detalhes sobre a CVE-2024-48887
A falha CVE-2024-48887 está associada à CWE-620, que descreve vulnerabilidades de alteração de senha não verificada. Esse tipo de problema ocorre quando uma aplicação permite a modificação de senhas sem validar adequadamente a identidade do solicitante. No caso do FortiSwitch, a falha reside na interface gráfica de administração, onde, ao receber uma solicitação HTTP especialmente manipulada, o sistema permite a alteração da senha do administrador sem exigir autenticação prévia.
Essa brecha oferece ao atacante a possibilidade de assumir o controle administrativo do dispositivo, comprometendo potencialmente toda a rede à qual o switch está conectado. Uma vez em posse dessas credenciais, o invasor pode alterar configurações críticas, monitorar tráfego, modificar VLANs ou até desativar mecanismos de segurança implementados.
Gravidade e impacto
A pontuação CVSS atribuída à CVE-2024-48887 é de 9.8, indicando severidade crítica. O vetor de ataque é remoto, com baixa complexidade e sem necessidade de interação do usuário. Esses fatores tornam a vulnerabilidade altamente explorável por agentes maliciosos.
O impacto primário está na violação da confidencialidade, integridade e disponibilidade dos dispositivos e, consequentemente, da infraestrutura de rede conectada a eles. Ambientes empresariais com múltiplos FortiSwitches integrados ao FortiGate, por exemplo, podem ser severamente afetados caso um invasor explore com sucesso essa falha.
Exploração e divulgação
Até o momento, não há confirmações públicas de exploração ativa da CVE-2024-48887, mas a criticidade da falha levou especialistas e pesquisadores em segurança a destacarem a importância de atualizações imediatas. A Fortinet publicou um boletim de segurança oficial (FG-IR-24-435) detalhando os modelos afetados, as versões impactadas e os firmwares corrigidos.
Modelos FortiSwitch com as seguintes versões são afetados:
- FortiSwitch 7.4.0 a 7.4.2
- FortiSwitch 7.2.0 a 7.2.4
- FortiSwitch 7.0.0 a 7.0.13
- FortiSwitch 6.4.0 a 6.4.14
A Fortinet recomenda a atualização para as versões corrigidas (7.4.3, 7.2.5, 7.0.14 e 6.4.15) o mais rápido possível.
Medidas recomendadas
A correção imediata da vulnerabilidade é essencial para prevenir possíveis explorações. Em ambientes corporativos, onde switches gerenciam o tráfego de dados entre departamentos, dispositivos e sistemas, garantir a integridade da autenticação administrativa é fundamental.
Empresas que utilizam FortiSwitch devem agir com urgência, aplicar as correções e revisar seus controles de acesso para mitigar a exposição. A exploração dessa falha pode ser automatizada e não requer habilidades avançadas, o que a torna ainda mais perigosa em mãos mal-intencionadas.
This post is also available in: Português