Vulnerabilidades críticas en Fortinet permiten execución remota de código e compromiso de dispositivos perimetrais

Imaxe
Nivel de alerta
Crítico

Publicáronse actualizacións de seguridade para múltiples produtos de Fortinet que corrixen vulnerabilidades críticas con potencial impacto na integridade, confidencialidade e dispoñibilidade dos sistemas corporativos.

Dada a ampla implantación de solucións Fortinet en infraestruturas públicas e privadas, recoméndase unha revisión inmediata.

Vulnerabilidades identificadas

CVE-2026-21643

Gravidade: 9.1 (CVSS)
Produto afectado: FortiClientEMS
Tipo: Inxección SQL (CWE-89)

Descrición técnica:
A vulnerabilidade deriva dunha neutralización incorrecta de elementos especiais en comandos SQL dentro do compoñente FortiClientEMS. Un atacante non autenticado podería enviar peticións HTTP especialmente manipuladas co obxectivo de alterar as consultas á base de datos.

Impacto potencial:

  • Execución remota de código
  • Execución de comandos arbitrarios
  • Compromiso do servidor EMS
  • Movemento lateral se o sistema está integrado coa infraestrutura de dominio


Versións afectadas:

  • FortiClientEMS 7.4.4 (actualizar a 7.4.5 ou superior)


Versións non afectadas:

  • FortiClientEMS 7.2
  • FortiClientEMS 8.0


CVE-2026-24858

Gravidade: 9.4 (CVSS)
Produtos afectados: FortiOS, FortiManager, FortiAnalyzer, FortiProxy e FortiWeb

Descrición técnica:
A vulnerabilidade permite que un atacante cunha conta válida de FortiCloud e un dispositivo rexistrado poida acceder a dispositivos rexistrados noutras contas cando a autenticación FortiCloud SSO está habilitada.

Impacto recoñecido polo fabricante:
Fortinet confirmou explotación activa nalgúns contornos, observándose:

  • Creación de contas administradoras locais para persistencia
  • Modificación de configuracións de seguridade
  • Habilitación de accesos VPN non autorizados
  • Exfiltración de configuracións completas de firewall
  • Alteración de políticas de rede


Este escenario pode derivar nun control total do dispositivo perimetral e na perda de confianza na infraestrutura de rede.

Nivel de risco

Ao tratarse de solucións que operan no perímetro de rede e xestionan autenticación, acceso remoto e políticas de seguridade, o impacto é crítico en contornos:

  • Administración pública
  • Infraestruturas críticas
  • Redes corporativas con segmentación dependente de FortiGate
  • Contornos con integración SSO e FortiCloud


Un compromiso exitoso pode permitir:

  • Persistencia avanzada
  • Movemento lateral
  • Acceso a redes internas
  • Exfiltración de información sensible
  • Manipulación de regras de filtrado e VPN


Accións recomendadas (prioridade alta)

  1. Verificar de inmediato a versión instalada de FortiClientEMS e doutros produtos Fortinet.
  2. Aplicar os parches oficiais publicados polo fabricante.
  3. Revisar os rexistros administrativos na procura de:
    – Creación recente de contas locais
    – Cambios en políticas de firewall
    – Modificacións na configuración VPN
    – Accesos administrativos non habituais
  4. Validar a integridade das configuracións exportando e comparando copias de seguridade previas.
  5. Revisar a configuración de FortiCloud SSO se está habilitada.
  6. Rotar credenciais administrativas como medida preventiva en contornos potencialmente expostos.


Consideracións para cumprimento do ENS

Estas vulnerabilidades afectan directamente a medidas relacionadas con:

  • Control de accesos privilexiados
  • Protección perimetral
  • Xestión de vulnerabilidades
  • Monitorización e rexistro de actividade


Recoméndase documentar a avaliación do risco, a aplicación do parche e as evidencias de revisión no marco do sistema de xestión de seguridade.

Recomendación para entidades públicas e locais

Dado que estas solucións son amplamente utilizadas en contornos institucionais, recoméndase ás entidades públicas e locais que revisen de maneira prioritaria o estado de actualización dos seus dispositivos Fortinet e contacten co seu provedor tecnolóxico no caso de ser necesario.

Información relacionada