Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Más de 25.000 dispositivos FortiCloud expuestos a ataques remotos


Más de 25,000 dispositivos Fortinet en todo el mundo con FortiCloud Single Sign-On (SSO) habilitado, lo que los deja potencialmente expuestos a ataques remotos. El hallazgo proviene de una identificación de dispositivos mejorada en un nuevo informe, que escaneó direcciones IP globales y marcó estos sistemas como que anuncian abiertamente su configuración de SSO. FortiCloud SSO simplifica la autenticación para el ecosistema de Fortinet,.




Más de 25,000 dispositivos Fortinet en todo el mundo con FortiCloud Single Sign-On (SSO) habilitado, lo que podría exponerlos a ataques remotos. Este hallazgo proviene de una identificación de dispositivos mejorada en un nuevo informe, que escaneó direcciones IP globales y marcó estos sistemas como anunciando públicamente su configuración SSO.

FortiCloud SSO simplifica la autenticación para el ecosistema de Fortinet, incluyendo firewalls, switches y puntos de acceso como la serie FortiGate. Si bien esto es conveniente para las empresas, exponer esta función públicamente puede alertar a los atacantes para que busquen debilidades.

La Shadowserver Foundation detectó al menos 25,000 IPs únicas en regiones como América del Norte, Europa y Asia-Pacífico. "Esto no es solo ruido, es una señal clara de interfaces de gestión expuestas", señaló el equipo en su aviso.

La exposición genera preocupación en medio de las recientes vulnerabilidades de Fortinet. En particular, CVE-2025-59718 y CVE-2025-59719, ambas calificadas como de alta gravedad por CVSS, afectan a los sistemas integrados con FortiCloud.

CVE-2025-59718 (CVSS 8.2) implica controles de acceso inadecuados en los endpoints SSO, lo que permite a atacantes remotos no autenticados omitir la autenticación en condiciones específicas. CVE-2025-59719 (CVSS 7.5) explota un manejo de sesiones débil, permitiendo la toma de control de cuentas si se combina con intentos de phishing o fuerza bruta.

Es importante destacar que no todos los dispositivos expuestos son vulnerables. El estado del parche, las peculiaridades de la configuración y la segmentación de la red juegan un papel clave. “La presencia en nuestro escaneo no confirma el riesgo de explotación”, advirtieron los investigadores. “Si recibes uno de nuestros informes de exposición, verifica inmediatamente la configuración de tu FortiCloud SSO y aplica los parches”.

Fortinet lanzó correcciones en sus actualizaciones de firmware de diciembre de 2025 (por ejemplo, FortiOS 7.4.4 y 7.2.9), instando a los administradores a deshabilitar la exposición pública de SSO siempre que sea posible.

ProductoVersiones afectadasVersión corregida
FortiOS 7.67.6.0 – 7.6.37.6.4+
FortiOS 7.47.4.0 – 7.4.87.4.9+
FortiOS 7.27.2.0 – 7.2.117.2.12+
FortiOS 7.07.0.0 – 7.0.177.0.18+
FortiProxy 7.67.6.0 – 7.6.37.6.4+
FortiProxy 7.47.4.0 – 7.4.107.4.11+
FortiProxy 7.27.2.0 – 7.2.147.2.15+
FortiProxy 7.07.0.0 – 7.0.217.0.22+
FortiSwitchManager 7.27.2.0 – 7.2.67.2.7+
FortiSwitchManager 7.07.0.0 – 7.0.57.0.6+
FortiWeb 8.08.0.08.0.1+
FortiWeb 7.67.6.0 – 7.6.47.6.5+
FortiWeb 7.47.4.0 – 7.4.97.4.10+

Las mejores prácticas incluyen restringir el acceso a FortiCloud solo a VPN o IPs privadas, habilitar la autenticación de múltiples factores (MFA) y monitorear los registros en busca de tráfico SSO anómalo.

Las organizaciones deben priorizar los escaneos utilizando herramientas como Shodan o el servicio de los investigadores. Los clientes de Fortinet pueden consultar su portal de soporte para evaluaciones personalizadas. A medida que la seguridad administrada en la nube difumina las líneas entre el acceso local y remoto, la vigilancia sigue siendo fundamental para frustrar las amenazas remotas.



Fuentes:
https://cybersecuritynews.com/forticloud-sso-enabled-devices-exposed/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.