Publicáronse actualizacións de seguridade para múltiples produtos de Fortinet que corrixen vulnerabilidades críticas con potencial impacto na integridade, confidencialidade e dispoñibilidade dos sistemas corporativos.
Dada a ampla implantación de solucións Fortinet en infraestruturas públicas e privadas, recoméndase unha revisión inmediata.
Vulnerabilidades identificadas
CVE-2026-21643
Gravidade: 9.1 (CVSS)
Produto afectado: FortiClientEMS
Tipo: Inxección SQL (CWE-89)
Descrición técnica:
A vulnerabilidade deriva dunha neutralización incorrecta de elementos especiais en comandos SQL dentro do compoñente FortiClientEMS. Un atacante non autenticado podería enviar peticións HTTP especialmente manipuladas co obxectivo de alterar as consultas á base de datos.
Impacto potencial:
- Execución remota de código
- Execución de comandos arbitrarios
- Compromiso do servidor EMS
- Movemento lateral se o sistema está integrado coa infraestrutura de dominio
Versións afectadas:
- FortiClientEMS 7.4.4 (actualizar a 7.4.5 ou superior)
Versións non afectadas:
- FortiClientEMS 7.2
- FortiClientEMS 8.0
CVE-2026-24858
Gravidade: 9.4 (CVSS)
Produtos afectados: FortiOS, FortiManager, FortiAnalyzer, FortiProxy e FortiWeb
Descrición técnica:
A vulnerabilidade permite que un atacante cunha conta válida de FortiCloud e un dispositivo rexistrado poida acceder a dispositivos rexistrados noutras contas cando a autenticación FortiCloud SSO está habilitada.
Impacto recoñecido polo fabricante:
Fortinet confirmou explotación activa nalgúns contornos, observándose:
- Creación de contas administradoras locais para persistencia
- Modificación de configuracións de seguridade
- Habilitación de accesos VPN non autorizados
- Exfiltración de configuracións completas de firewall
- Alteración de políticas de rede
Este escenario pode derivar nun control total do dispositivo perimetral e na perda de confianza na infraestrutura de rede.
Nivel de risco
Ao tratarse de solucións que operan no perímetro de rede e xestionan autenticación, acceso remoto e políticas de seguridade, o impacto é crítico en contornos:
- Administración pública
- Infraestruturas críticas
- Redes corporativas con segmentación dependente de FortiGate
- Contornos con integración SSO e FortiCloud
Un compromiso exitoso pode permitir:
- Persistencia avanzada
- Movemento lateral
- Acceso a redes internas
- Exfiltración de información sensible
- Manipulación de regras de filtrado e VPN
Accións recomendadas (prioridade alta)
- Verificar de inmediato a versión instalada de FortiClientEMS e doutros produtos Fortinet.
- Aplicar os parches oficiais publicados polo fabricante.
- Revisar os rexistros administrativos na procura de:
– Creación recente de contas locais
– Cambios en políticas de firewall
– Modificacións na configuración VPN
– Accesos administrativos non habituais - Validar a integridade das configuracións exportando e comparando copias de seguridade previas.
- Revisar a configuración de FortiCloud SSO se está habilitada.
- Rotar credenciais administrativas como medida preventiva en contornos potencialmente expostos.
Consideracións para cumprimento do ENS
Estas vulnerabilidades afectan directamente a medidas relacionadas con:
- Control de accesos privilexiados
- Protección perimetral
- Xestión de vulnerabilidades
- Monitorización e rexistro de actividade
Recoméndase documentar a avaliación do risco, a aplicación do parche e as evidencias de revisión no marco do sistema de xestión de seguridade.
Recomendación para entidades públicas e locais
Dado que estas solucións son amplamente utilizadas en contornos institucionais, recoméndase ás entidades públicas e locais que revisen de maneira prioritaria o estado de actualización dos seus dispositivos Fortinet e contacten co seu provedor tecnolóxico no caso de ser necesario.