Plataforma
other
Componente
forcepoint-web-security
Corregido en
8.5.6
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) en Forcepoint Web Security, específicamente en el componente Transaction Viewer. Esta vulnerabilidad, clasificada como crítica, permite a un atacante inyectar scripts maliciosos en páginas web. Afecta a las versiones desde 0 hasta 8.5.6. La solución recomendada es actualizar a la versión 8.5.6 o implementar medidas de mitigación.
La vulnerabilidad XSS en Forcepoint Web Security permite a un atacante inyectar código JavaScript malicioso en las páginas del Transaction Viewer. Dado que el Transaction Viewer muestra información detallada sobre las solicitudes de los usuarios que pasan por el proxy Web de Forcepoint, un atacante podría aprovechar esta vulnerabilidad para robar cookies de sesión, redirigir a los usuarios a sitios web maliciosos o realizar acciones en su nombre. El impacto es significativo, ya que cualquier usuario que pueda enrutar tráfico a través del proxy de Forcepoint es potencialmente vulnerable. Esta vulnerabilidad se asemeja a otros ataques XSS que han comprometido la seguridad de plataformas web, permitiendo el robo de credenciales y la manipulación de datos.
La vulnerabilidad CVE-2023-6452 fue publicada el 22 de agosto de 2024. No se ha añadido a KEV (CISA Known Exploited Vulnerabilities) al momento de esta redacción, pero la alta puntuación CVSS (9.6) indica una alta probabilidad de explotación. No se han reportado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad XSS la hace fácilmente explotable. Se recomienda monitorear activamente los sistemas afectados.
Organizations utilizing Forcepoint Web Security for web filtering and transaction monitoring are at risk, particularly those relying on older versions (0–8.5.6). Shared hosting environments where multiple users share the same Forcepoint Web Security instance are especially vulnerable, as an attacker could potentially compromise the entire environment through a single successful exploit.
• linux / server: Examine Forcepoint Web Security logs for unusual JavaScript execution patterns or suspicious user agent strings. Use journalctl -u forcepoint-web-security to filter for relevant events.
• generic web: Use curl to test the Transaction Viewer endpoint with various user agent strings containing JavaScript payloads. Check the response for signs of script execution.
curl -A '<script>alert("XSS")</script>' http://<forcepoint_ip>/transaction_viewerdisclosure
Estado del Exploit
EPSS
0.18% (39% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2023-6452 es actualizar Forcepoint Web Security a la versión 8.5.6 o superior, donde la vulnerabilidad ha sido corregida. Si la actualización inmediata no es posible, se recomienda implementar reglas en un Web Application Firewall (WAF) o proxy para filtrar las entradas del campo 'user agent' y prevenir la inyección de scripts. Además, se debe revisar la configuración del Transaction Viewer para limitar el acceso a usuarios autorizados y deshabilitar las funciones innecesarias. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que las entradas en el campo 'user agent' no se ejecuten como scripts.
Actualice Forcepoint Web Security a la versión 8.5.6 o posterior. Esta actualización corrige la vulnerabilidad XSS almacenada en el Transaction Viewer. Consulte el artículo de Forcepoint para obtener instrucciones detalladas sobre cómo realizar la actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2023-6452 is a CRITICAL XSS vulnerability in Forcepoint Web Security's Transaction Viewer, allowing attackers to inject malicious scripts via the user agent field.
Yes, if you are using Forcepoint Web Security versions 0 through 8.5.6, you are potentially affected by this vulnerability.
Upgrade Forcepoint Web Security to version 8.5.6 or later to resolve the vulnerability. Consider WAF rules as a temporary mitigation.
While no active exploitation has been publicly confirmed, the vulnerability's severity and ease of exploitation suggest a potential risk.
Refer to the official Forcepoint security advisory for detailed information and updates: [https://www.forcepoint.com/security-advisories](https://www.forcepoint.com/security-advisories)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.