Vulnerabilidades críticas en Fortinet permiten ejecución remota de código y compromisos de dispositivos perimetrales

Imagen
Nivel de alerta
Crítico

Se han publicado actualizaciones de seguridad para múltiples productos Fortinet que corrigen vulnerabilidades críticas con potencial impacto en la integridad, confidencialidad y disponibilidad de sistemas corporativos.

Dada la amplia implantación de soluciones Fortinet en infraestructuras públicas y privadas, se recomienda revisión inmediata.

Vulnerabilidades identificadas

CVE-2026-21643

Gravedad: 9.1 (CVSS)
Producto afectado: FortiClientEMS
Tipo: SQL Injection (CWE-89)

Descripción técnica:
La vulnerabilidad deriva de una neutralización incorrecta de elementos especiales en comandos SQL dentro del componente FortiClientEMS. Un atacante no autenticado podría enviar peticiones HTTP especialmente diseñadas para manipular consultas a la base de datos.

Impacto potencial:

  • Ejecución remota de código
  • Ejecución de comandos arbitrarios
  • Compromiso del servidor EMS
  • Movimiento lateral si el sistema está integrado con infraestructura de dominio


Versiones afectadas:

  • FortiClientEMS 7.4.4 (actualizar a 7.4.5 o superior)


Versiones no afectadas:

  • FortiClientEMS 7.2
  • FortiClientEMS 8.0


CVE-2026-24858

Gravedad: 9.4 (CVSS)
Productos afectados: FortiOS, FortiManager, FortiAnalyzer, FortiProxy, FortiWeb

Descripción técnica:
La vulnerabilidad permite que un atacante con cuenta válida de FortiCloud y un dispositivo registrado pueda acceder a dispositivos registrados bajo otras cuentas cuando la autenticación FortiCloud SSO está habilitada.

Impacto confirmado por el fabricante:
Fortinet ha reconocido explotación activa en determinados entornos, con los siguientes efectos observados:

  • Creación de cuentas administradoras locales para persistencia
  • Modificación de configuraciones de seguridad
  • Habilitación de accesos VPN no autorizados
  • Exfiltración de configuraciones completas de firewall
  • Alteración de políticas de red


Este escenario puede derivar en control total del dispositivo perimetral y pérdida de confianza en la infraestructura de red.

Nivel de riesgo

Al tratarse de soluciones que operan en el perímetro de red y gestionan autenticación, acceso remoto y políticas de seguridad, el impacto es crítico en entornos:
 

  • Administración pública
  • Infraestructuras críticas
  • Redes corporativas con segmentación dependiente de FortiGate
  • Entornos con integración SSO y FortiCloud


Un compromiso exitoso puede permitir:
 

  • Persistencia avanzada
  • Movimiento lateral
  • Acceso a redes internas
  • Exfiltración de información sensible
  • Manipulación de reglas de filtrado y VPN


Acciones recomendadas (prioridad alta)

  1. Verificar inmediatamente la versión instalada de FortiClientEMS y otros productos Fortinet.
  2. Aplicar los parches oficiales publicados por el fabricante.
  3. Revisar logs administrativos en busca de:
    – Creación reciente de cuentas locales
    – Cambios en políticas de firewall
    – Modificaciones en configuración VPN
    – Accesos administrativos inusuales
  4. Validar integridad de configuraciones exportando y comparando backups previos.
  5. Revisar configuración de FortiCloud SSO si está habilitada.
  6. Rotar credenciales administrativas como medida preventiva en entornos potencialmente expuestos.


Consideraciones para cumplimiento ENS

Estas vulnerabilidades afectan directamente a medidas relacionadas con:

  • Control de accesos privilegiados
  • Protección perimetral
  • Gestión de vulnerabilidades
  • Monitorización y registro de actividad


Se recomienda documentar la evaluación de riesgo, la aplicación del parche y las evidencias de revisión en el marco del sistema de gestión de seguridad.


Dada la criticidad y la posible explotación activa, esta actualización debe considerarse prioritaria en cualquier entorno que utilice soluciones Fortinet.


Recomendación para entidades públicas y locales

Dado que estas soluciones son ampliamente utilizadas en entornos institucionales, se recomienda a las entidades públicas y locales que revisen de forma prioritaria el estado de actualización de sus dispositivos Fortinet y contacten con su proveedor tecnológico en caso necesario.