Vulnerabilidade crítica en FortiOS e FortiSwitchManager que permite a execución remota de código

Imaxe
Nivel de alerta
Crítico

Esta vulnerabilidade permite que un atacante remoto non autenticado execute código ou comandos arbitrarios mediante o envío de peticións especialmente manipuladas a través da rede. A súa explotación pode derivar no compromiso completo do sistema afectado.

No momento da súa publicación, a vulnerabilidade aínda non dispón dun identificador CVE asignado, se ben a súa gravidade foi cualificada como crítica debido á posibilidade de compromiso sen autenticación previa.

Sistemas e contornas con maior risco

O impacto é especialmente relevante en organizacións que empreguen:

  • Firewalls Fortinet expostos á rede
  • Contornas SASE
  • Ferramentas de xestión centralizada de switches
  • Interfaces de administración accesibles desde redes non confiables


Versións afectadas e corrección

Vense afectadas múltiples ramas de FortiOS, FortiSwitchManager e FortiSASE.
Recoméndase actualizar ás versións corrixidas ou superiores indicadas polo fabricante:

  • FortiOS 7.6 → actualizar a 7.6.4 ou superior
  • FortiOS 7.4 → actualizar a 7.4.9 ou superior
  • FortiOS 7.2 → actualizar a 7.2.12 ou superior
  • FortiOS 7.0 → actualizar a 7.0.18 ou superior
  • FortiOS 6.4 → actualizar a 6.4.17 ou superior
  • FortiSASE 25.2.b → corrixido na versión 25.2.c
  • FortiSwitchManager 7.2 → actualizar a 7.2.7 ou superior
  • FortiSwitchManager 7.0 → actualizar a 7.0.6 ou superior


Recoméndase comprobar as versións exactas despregadas e seguir as rutas de actualización oficiais do fabricante.

Medidas de mitigación temporais (se non é posible actualizar de inmediato)

Mentres non se aplique o parche correspondente, recoméndase implementar medidas de mitigación temporais para reducir a superficie de exposición.
Estas medidas non eliminan a vulnerabilidade, pero reducen o risco de explotación.

1. Desactivar o acceso “fabric” nas interfaces expostas

Eliminar o acceso fabric das interfaces de xestión accesibles desde a rede, mantendo unicamente os accesos estritamente necesarios desde redes de confianza (por exemplo, HTTPS ou SSH).

Exemplo de configuración:

config system interface
   edit "port1"
       set allowaccess ssh https
   next
end

Esta configuración elimina o acceso fabric da interface indicada.
Debe adaptarse a cada contorna e aplicarse unicamente por persoal técnico cualificado.

2. Bloquear o tráfico CAPWAP-CONTROL

Restrinxir o tráfico CAPWAP-CONTROL (UDP portos 5246 a 5249) mediante políticas local-in, permitindo unicamente enderezos IP de confianza e bloqueando o resto do tráfico.

3. Restrinxir e segmentar as interfaces de administración

  • Evitar a exposición directa das interfaces de xestión a Internet.
  • Aplicar segmentación de rede e listas de control de acceso.
  • Limitar o acceso exclusivamente a redes e sistemas autorizados.


4. Monitorización e detección

  • Supervisar os rexistros do sistema na procura de actividade anómala asociada ao servizo cw_acd.
  • Revisar accesos, erros e eventos inusuais nas interfaces de administración.


Recomendacións adicionais

  • Priorizar a actualización inmediata dos sistemas afectados.
  • Revisar a exposición das interfaces de xestión.
  • Aplicar principios de mínimo privilexio e defensa en profundidade.
  • Manter unha política activa de xestión de parches.
  • Avaliar posibles indicadores de compromiso se os sistemas estiveron expostos.


Conclusión

Esta vulnerabilidade pon de manifesto a importancia de:

  • Manter os dispositivos de seguridade correctamente actualizados.
  • Reducir a superficie de exposición dos sistemas críticos.
  • Non asumir que os dispositivos perimetrais están exentos de vulnerabilidades graves.


Recoméndase actuar coa máxima urxencia para reducir o risco de explotación.