Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad en FortiOS y FortiSwitchManager permite a atacantes remotos ejecutar código arbitrario


Fortinet ha revelado una vulnerabilidad crítica de desbordamiento de búfer basado en heap (CWE-122) en el demonio *cw_acd* de FortiOS y FortiSwitchManager. Este fallo permite a un atacante remoto no autenticado ejecutar código o comandos arbitrarios mediante el envío de peticiones especialmente diseñadas a través de la red. Las organizaciones que dependen de los firewalls de Fortinet, sus soluciones Secure Access Service Edge (SASE) y herramientas de gestión de switches se enfrentan a riesgos significativos.




Fortinet ha revelado una vulnerabilidad crítica de desbordamiento de búfer basado en heap (CWE-122) en el daemon cw_acd de FortiOS y FortiSwitchManager.

Esta falla permite a un atacante remoto y no autenticado ejecutar código arbitrario o comandos enviando solicitudes especialmente diseñadas a través de la red.

Las organizaciones que dependen de los firewalls de Fortinet, soluciones Secure Access Service Edge (SASE) y herramientas de gestión de switches enfrentan un alto riesgo, especialmente en entornos con interfaces de fabric expuestas.

Descubierta internamente por el miembro del Fortinet Product Security Team, Gwendal Guégniaud, la vulnerabilidad se publicó el 13 de enero de 2026. Aunque aún no se ha asignado un identificador CVE, Fortinet insta a aplicar parches de inmediato debido al riesgo de compromiso total del sistema sin autenticación.

Versiones afectadas y remediación

Varias ramas de FortiOS, versiones de FortiSASE y FortiSwitchManager están afectadas. Los administradores deben verificar sus implementaciones y seguir las rutas de actualización recomendadas utilizando la herramienta de actualización de Fortinet.

ProductoVersiones afectadasSolución
FortiOS 7.67.6.0 hasta 7.6.3Actualizar a 7.6.4 o superior
FortiOS 7.47.4.0 hasta 7.4.8Actualizar a 7.4.9 o superior
FortiOS 7.27.2.0 hasta 7.2.11Actualizar a 7.2.12 o superior
FortiOS 7.07.0.0 hasta 7.0.17Actualizar a 7.0.18 o superior
FortiOS 6.46.4.0 hasta 6.4.16Actualizar a 6.4.17 o superior
FortiSASE 25.225.2.bYa corregido en 25.2.c
FortiSASE 25.1.a25.1.a.2Migrar a versión corregida
FortiSASE 24.4–22No afectadoN/A
FortiSwitchManager 7.27.2.0 hasta 7.2.6Actualizar a 7.2.7 o superior
FortiSwitchManager 7.07.0.0 hasta 7.0.5Actualizar a 7.0.6 o superior

Soluciones alternativas

En ausencia de parches, Fortinet recomienda dos mitigaciones. Primero, desactiva el acceso "fabric" en las interfaces:

textconfig system interface
edit "port1"
set allowaccess ssh https  # Elimina 'fabric'
next
end

Segundo, bloquea el tráfico CAPWAP-CONTROL (puertos UDP 5246-5249) mediante políticas local-in, permitiendo solo fuentes confiables. Define servicios personalizados, grupos de direcciones y políticas para permitir conexiones desde IPs aprobadas mientras deniegas las demás.

Fortinet aconseja priorizar las actualizaciones, monitorear los registros en busca de actividad anómala en cw_acd y segmentar las interfaces de gestión. Esta vulnerabilidad subraya la necesidad continua de una gestión de parches vigilante en las redes empresariales.



Fuentes:
https://cybersecuritynews.com/fortios-and-fortiswitchmanager-vulnerability/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.