Fortinet ha publicado avisos de seguridad críticos para corregir dos vulnerabilidades que afectan a FortiAuthenticator y FortiSandbox, productos ampliamente utilizados en entornos corporativos para autenticación, control de acceso y análisis de amenazas.
Las vulnerabilidades podrían permitir a un atacante no autenticado ejecutar código o comandos arbitrarios mediante peticiones manipuladas contra interfaces vulnerables expuestas.
Vulnerabilidades identificadas
CVE-2026-44277 — FortiAuthenticator
- Severidad: Crítica
- Tipo: Control de acceso incorrecto
- Impacto:
- Ejecución remota de código sin autenticación
- Compromiso de los servicios de autenticación
- Posible acceso no autorizado a infraestructuras corporativas
La vulnerabilidad afecta a la API de FortiAuthenticator y permite a un atacante remoto enviar solicitudes manipuladas para ejecutar acciones no autorizadas.
Versiones afectadas:
- •FortiAuthenticator 6.5.x
- FortiAuthenticator 6.6.x
- FortiAuthenticator 8.0.x
Versiones corregidas:
- 6.5.7
- 6.6.9
- 8.0.3
Fortinet indicó que FortiAuthenticator Cloud no está afectado.
CVE-2026-26083 — FortiSandbox
- Severidad: Crítica
- Tipo: Autorización insuficiente
- Impacto:
- Ejecución de comandos no autorizados
- Compromiso del sistema de análisis sandbox
- Posible movimiento lateral dentro de la red corporativa
La vulnerabilidad afecta a la interfaz web de FortiSandbox y puede explotarse mediante solicitudes HTTP manipuladas sin necesidad de credenciales válidas.
Productos afectados:
- FortiSandbox
- FortiSandbox Cloud
- FortiSandbox PaaS
Versiones corregidas:
- FortiSandbox 5.0.2 o superior
- FortiSandbox 4.4.9 o superior
Riesgo operativo
Estas vulnerabilidades afectan a componentes especialmente sensibles dentro de la arquitectura de seguridad corporativa:
- Sistemas de autenticación y control de acceso
- Plataformas de análisis de malware y ficheros sospechosos
- Infraestructuras expuestas a Internet
- Entornos empresariales con segmentación insuficiente
El riesgo es especialmente relevante debido al historial reciente de explotación de productos Fortinet por actores vinculados a campañas de ransomware y espionaje.
Aunque actualmente no existen evidencias públicas de explotación activa, la naturaleza de los fallos y la exposición habitual de estos sistemas incrementan significativamente el riesgo operativo.
Mapeo MITRE ATT&CK
Posibles técnicas asociadas:
- T1190 – Exploit Public-Facing Application
- T1059 – Command and Scripting Interpreter
- T1068 – Exploitation fuere Privilege Escalation
- T1210 – Exploitation of Remote Services
- T1105 – Ingress Tool Transfer
Mitigaciones recomendadas
- Actualizar inmediatamente FortiAuthenticator y FortiSandbox a las versiones corregidas
- Restringir el acceso administrativo únicamente a redes de confianza
- Evitar la exposición directa de interfaces de gestión a Internet
- Revisar reglas de firewall y segmentación asociadas a los sistemas Fortinet
- Monitorizar peticiones HTTP anómalas hacia interfaces web y APIs
- Revisar registros de autenticación y actividad administrativa sospechosa
- Correlacionar eventos EDR/NDR relacionados con:
- FortiAuthenticator
- FortiSandbox
- accesos administrativos inusuales
- ejecución de procesos inesperados
Las vulnerabilidades que afectan a plataformas de autenticación y análisis de amenazas tienen un impacto especialmente elevado debido a su posición central dentro de la arquitectura de seguridad corporativa.
La combinación de:
- explotación sin autenticación
- ejecución remota de código
- exposición frecuente a Internet
- integración con sistemas críticos
convierte este tipo de fallos en objetivos prioritarios para campañas de intrusión avanzada, ransomware y operaciones de espionaje.