Vulnerabilidades críticas en Fortinet FortiAuthenticator y FortiSandbox permiten ejecución remota de código

Imagen
Nivel de alerta
Crítico

Fortinet ha publicado avisos de seguridad críticos para corregir dos vulnerabilidades que afectan a FortiAuthenticator y FortiSandbox, productos ampliamente utilizados en entornos corporativos para autenticación, control de acceso y análisis de amenazas.

Las vulnerabilidades podrían permitir a un atacante no autenticado ejecutar código o comandos arbitrarios mediante peticiones manipuladas contra interfaces vulnerables expuestas.

Vulnerabilidades identificadas

CVE-2026-44277 — FortiAuthenticator

  • Severidad: Crítica
  • Tipo: Control de acceso incorrecto
  • Impacto:
    • Ejecución remota de código sin autenticación
    •  Compromiso de los servicios de autenticación
    •  Posible acceso no autorizado a infraestructuras corporativas

La vulnerabilidad afecta a la API de FortiAuthenticator y permite a un atacante remoto enviar solicitudes manipuladas para ejecutar acciones no autorizadas.

Versiones afectadas:

  • •FortiAuthenticator 6.5.x
  • FortiAuthenticator 6.6.x
  • FortiAuthenticator 8.0.x

Versiones corregidas:

  • 6.5.7
  • 6.6.9
  • 8.0.3

Fortinet indicó que FortiAuthenticator Cloud no está afectado.

CVE-2026-26083 — FortiSandbox

  • Severidad: Crítica
  • Tipo: Autorización insuficiente
  • Impacto:
    •  Ejecución de comandos no autorizados
    •  Compromiso del sistema de análisis sandbox
    •  Posible movimiento lateral dentro de la red corporativa

La vulnerabilidad afecta a la interfaz web de FortiSandbox y puede explotarse mediante solicitudes HTTP manipuladas sin necesidad de credenciales válidas.

Productos afectados:

  • FortiSandbox
  • FortiSandbox Cloud
  • FortiSandbox PaaS

Versiones corregidas:

  • FortiSandbox 5.0.2 o superior
  • FortiSandbox 4.4.9 o superior

Riesgo operativo

Estas vulnerabilidades afectan a componentes especialmente sensibles dentro de la arquitectura de seguridad corporativa:

  • Sistemas de autenticación y control de acceso
  • Plataformas de análisis de malware y ficheros sospechosos
  • Infraestructuras expuestas a Internet
  • Entornos empresariales con segmentación insuficiente

El riesgo es especialmente relevante debido al historial reciente de explotación de productos Fortinet por actores vinculados a campañas de ransomware y espionaje.

Aunque actualmente no existen evidencias públicas de explotación activa, la naturaleza de los fallos y la exposición habitual de estos sistemas incrementan significativamente el riesgo operativo.

Mapeo MITRE ATT&CK

Posibles técnicas asociadas:

  • T1190 – Exploit Public-Facing Application
  • T1059 – Command and Scripting Interpreter
  • T1068 – Exploitation fuere Privilege Escalation
  • T1210 – Exploitation of Remote Services
  • T1105 – Ingress Tool Transfer

Mitigaciones recomendadas

  • Actualizar inmediatamente FortiAuthenticator y FortiSandbox a las versiones corregidas
  • Restringir el acceso administrativo únicamente a redes de confianza
  • Evitar la exposición directa de interfaces de gestión a Internet
  • Revisar reglas de firewall y segmentación asociadas a los sistemas Fortinet
  • Monitorizar peticiones HTTP anómalas hacia interfaces web y APIs
  • Revisar registros de autenticación y actividad administrativa sospechosa
  • Correlacionar eventos EDR/NDR relacionados con:
    •  FortiAuthenticator
    •  FortiSandbox
    •  accesos administrativos inusuales
    •  ejecución de procesos inesperados

Las vulnerabilidades que afectan a plataformas de autenticación y análisis de amenazas tienen un impacto especialmente elevado debido a su posición central dentro de la arquitectura de seguridad corporativa.

La combinación de:

  • explotación sin autenticación
  • ejecución remota de código
  • exposición frecuente a Internet
  • integración con sistemas críticos

convierte este tipo de fallos en objetivos prioritarios para campañas de intrusión avanzada, ransomware y operaciones de espionaje.

Información relacionada