Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
12
)
-
▼
enero
(Total:
12
)
-
La India aprueba un proyecto para impulsar la fabr...
-
GIGABYTE EAGLE 360, refrigeración líquida para usu...
-
Mantenedor de Debian critica rastreador de errores...
-
Más de 10.000 firewalls Fortinet expuestos a vulne...
-
MacBook de soldado ucraniano resiste impacto de me...
-
Vulnerabilidad crítica en IBM API Connect
-
DarkSpectre infecta a 8,8 millones de usuarios de ...
-
Las empresas chinas ByteDance y Tencent a la caza ...
-
Gusano de GlassWorm se propaga y ataca a usuarios ...
-
Los usuarios de Linux han crecido en Steam, pero n...
-
Herramienta cifra y descifra copias de seguridad d...
-
GhostPairing: una estafa secuestra cuentas de What...
-
-
▼
enero
(Total:
12
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
526
)
google
(
508
)
vulnerabilidad
(
430
)
privacidad
(
416
)
ransomware
(
389
)
Malware
(
335
)
Windows
(
328
)
cve
(
321
)
android
(
308
)
tutorial
(
291
)
manual
(
275
)
hardware
(
271
)
software
(
224
)
linux
(
146
)
WhatsApp
(
129
)
twitter
(
118
)
nvidia
(
113
)
ddos
(
109
)
Wifi
(
100
)
cifrado
(
92
)
ssd
(
89
)
hacking
(
82
)
app
(
81
)
herramientas
(
80
)
sysadmin
(
70
)
Networking
(
67
)
youtube
(
62
)
office
(
51
)
firmware
(
49
)
adobe
(
48
)
hack
(
45
)
firefox
(
43
)
juegos
(
39
)
contraseñas
(
38
)
antivirus
(
37
)
programación
(
37
)
exploit
(
33
)
eventos
(
32
)
cms
(
31
)
apache
(
30
)
MAC
(
29
)
flash
(
29
)
multimedia
(
29
)
anonymous
(
27
)
Kernel
(
26
)
javascript
(
24
)
ssl
(
22
)
Forense
(
18
)
SeguridadWireless
(
17
)
conferencia
(
16
)
documental
(
16
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Rootkit
(
10
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
La RTX 5090D , la futura tarjeta gráfica de NVIDIA, no podrá ejecutar juegos modernos a 60 FPS en resolución 5K , incluso utilizando DLSS, l...
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Analizamos qué procesador es ideal para cada tarjeta gráfica , destacando que el rendimiento gráfico depende en gran medida de la CPU ut...
Más de 10.000 firewalls Fortinet expuestos a vulnerabilidad de bypass de MFA de 5 años.
viernes, 2 de enero de 2026
|
Publicado por
el-brujo
|
Editar entrada
Más de 10.000 firewalls Fortinet en todo el mundo siguen siendo vulnerables a CVE-2020-12812, un fallo de omisión de la autenticación multifactor (MFA) revelado hace más de cinco años y medio. Shadowserver añadió recientemente este problema a su Informe Diario de HTTP Vulnerables, destacando la exposición persistente en medio de la explotación activa confirmada por Fortinet a finales de 2025.
Más de 10,000 firewalls Fortinet en todo el mundo siguen siendo vulnerables a CVE-2020-12812, un fallo de omisión de la autenticación multifactor (MFA) revelado hace más de cinco años y medio. Shadowserver añadió recientemente este problema a su Informe Diario de HTTP Vulnerable, destacando la exposición persistente en medio de la explotación activa confirmada por Fortinet a finales de 2025. CVE-2020-12812 se debe a una autenticación incorrecta en los portales SSL VPN de FortiOS, afectando a las versiones 6.4.0, 6.2.0 a 6.2.3, y 6.0.9 y anteriores. Los atacantes pueden omitir el segundo factor de autenticación, normalmente FortiToken, simplemente modificando las mayúsculas y minúsculas de un nombre de usuario legítimo, como cambiar "user" a "User", durante el inicio de sesión. Esto ocurre debido a una falta de coincidencia en la sensibilidad a mayúsculas y minúsculas: FortiGate trata los nombres de usuario locales como sensibles a mayúsculas y minúsculas, mientras que los servidores LDAP (como Active Directory) a menudo ignoran las mayúsculas y minúsculas, lo que permite la autenticación a través de la pertenencia a un grupo sin solicitar MFA. El fallo tiene una puntuación base CVSS v3.1 de 7.5 (Alto), con accesibilidad de red, baja complejidad y potencial para impactos en la confidencialidad, la integridad y la disponibilidad. Fue añadido al catálogo de Vulnerabilidades Conocidas Explotadas de CISA en 2021 después de que actores de ransomware lo aprovecharan. En diciembre de 2025, Fortinet emitió un aviso PSIRT (actualización FG-IR-19-283) detallando el "abuso reciente" de la vulnerabilidad en la naturaleza, vinculado a configuraciones específicas: usuarios locales de FortiGate con MFA habilitado, enlazados a LDAP, y pertenecientes a grupos LDAP asignados a políticas de autenticación para SSL VPN, IPsec, o acceso de administrador. Los actores de amenazas explotaron esto para obtener acceso no autorizado a la red interna, lo que llevó a Fortinet a instar a comprobaciones y parches inmediatos. Los escaneos de Shadowserver confirman la persistencia del fallo, buscando servicios HTTP vulnerables en puertos expuestos.
El panel de control de Shadowserver revela más de 10,000 instancias vulnerables a principios de enero de 2026. Estados Unidos lidera con 1,3K firewalls expuestos, seguido de Tailandia (909), Taiwán (728), Japón (462) y China (462). Una visualización de un mapa mundial muestra densos cúmulos en Norteamérica, Asia Oriental y Europa, con una exposición más ligera en África y partes de Sudamérica.We added Fortinet SSL-VPN CVE-2020-12812 to our daily Vulnerable HTTP Report: https://t.co/qxv0Gv6cAK
— The Shadowserver Foundation (@Shadowserver) January 2, 2026
After 5 1/2 years since being published still over 10K Fortinet firewalls remain unpatched. Vuln actively exploited as recently highlighted by Fortinet: https://t.co/fg62K4cjso pic.twitter.com/PXo4QzWTWo
| Top Countries | Vulnerable Count |
|---|---|
| United States | 1.3K |
| Thailand | 909 |
| Taiwan | 728 |
| Japan | 462 |
| China | 462 |
Fuentes:
https://cybersecuritynews.com/fortinet-firewalls-exposed/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.