Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1000
)
-
▼
febrero
(Total:
320
)
-
Linus Torvalds confirma que Linux Kernel 7.0 está ...
-
La burbuja de la DDR4 comienza a mostrar signos de...
-
Tras el primer robot biomimético que imita al ser ...
-
Si tu impresora es antigua, Windows 11 puede dejar...
-
Dolby Vision y HDR10+ desaparecen de Disney+ en Eu...
-
Francia revoluciona la guerra con la primera fábri...
-
Vulnerabilidad de RCE con cero clics en extensione...
-
Nuevo ataque LTX basado en Node.js roba credencial...
-
Vulnerabilidad en Roundcube permite a atacantes ra...
-
El Bizum europeo es una realidad: 13 países y pago...
-
Qué son las «VPN milagro» y por qué pueden suponer...
-
La NASA está considerando salvar la Estación Espac...
-
Ni España ni Francia quieren a Elon Musk: el algor...
-
AYANEO NEXT 2: la consola más potente, con mayor b...
-
¿Cuál es el lugar más tecnológico de España? Así e...
-
32GB es la cantidad de memoria RAM que debes tener...
-
Nueva herramienta RecoverIt aprovecha fallos en fu...
-
Impresión 3D con uno de los materiales más duros d...
-
China crea un arma de microondas de alta potencia ...
-
Tim Cook da pistas sobre cómo celebrarán el 50 Ani...
-
Ciberdelincuentes usan cuentas gratuitas de Fireba...
-
DNS Privado Adguard en Android bloquea anuncios si...
-
OpenClaw, nuevo blanco en ola de ataques de envene...
-
OpenClaw integra el escaneo de VirusTotal para det...
-
Snapdragon X2 Elite vs Ryzen AI 9 HX 370 o Core Ul...
-
Tu router WiFi podría estar espiándote sin que lo ...
-
Nvidia ahora produce tres veces más código que ant...
-
Intel Core Ultra 5 250K Plus debuta en Geekbench c...
-
Qué ocurre con FSR4 para Radeon RX 6000 y Radeon R...
-
Los Intel Core Ultra G3 (Panther Lake para consola...
-
Alertan de una campaña que afecta a quienes pagan ...
-
Filtraciones de Panther Lake-H, Wildcat Lake y Nov...
-
Intel Nova Lake-S para PC tendrá 5 chipset distint...
-
MSI Roamii BE Pro: análisis del routerr Wi-Fi 7 mesh
-
Taiwán descarta transferir el 40% de su capacidad ...
-
La campaña publicitaria de 85 millones de dólares ...
-
Vulnerabilidad crítica en FortiClientEMS permite a...
-
AYANEO NEXT 2, la consola portátil más cara del mundo
-
Corte de energía en centro de datos de Microsoft i...
-
Actores de Black Basta integran componente de evas...
-
Detección de ransomware con minifiltro de Windows ...
-
NVIDIA podría lanzar una GeForce RTX 5090 Ti o RTX...
-
LocalGPT: un asistente de IA seguro para dispositi...
-
Si tu ex novia te rompe la GPU, debes saber que in...
-
Cuál es el alcance máximo de un rastreador de obje...
-
Vibe Coding: Aumentar la productividad sin aumenta...
-
Windows 11 se consolida como el sistema operativo ...
-
Irán abandona el GPS de Estados Unidos y se pasa a...
-
La fiebre de la IA obliga a Raspberry Pi a rediseñ...
-
Crean un páncreas artificial "vivo" que podría dec...
-
El precio de los portátiles Intel Panther Lake se ...
-
Las RTX 60 se retrasan hasta finales de 2027 en ve...
-
Los sistemas de refrigeración de CPU y GPU serán h...
-
nmapUnleashed facilita y mejora los escaneos con Nmap
-
Un YouTuber chino crea un bloque de agua integrado...
-
Intel habría cancelado su Core Ultra 9 290K Plus: ...
-
CISA otorga un año para retirar los dispositivos a...
-
Anthropic invierte millones de dólares para aparec...
-
¿5G, 4G o Wi-Fi? La ciencia explica qué conexión a...
-
Las placas con Intel LGA1700 sufren sobrepresión p...
-
Apple lanzará el iPhone 17e un día después de lleg...
-
Aplicaciones clonadas en Fire TV: qué son, cómo fu...
-
Flickr confirma filtración de datos: 35 millones d...
-
Exposición masiva de datos en clúster de Elasticse...
-
Europa, espiada: dos satélites rusos podrían haber...
-
Mil millones de móviles Android expuestos a una am...
-
La botnet AISURU/Kimwolf lanza un ataque DDoS réco...
-
Intel y AMD avisan en China: retrasos de hasta 6 m...
-
MSI Afterburner añade protección activa para las R...
-
Condenado a 16 años de cárcel por colaborar con la...
-
AMD muestra cómo crear música de alta calidad con ...
-
La Comisión Europea considera que el "diseño adict...
-
eBPF: observabilidad sin sobrecarga en Linux
-
ShadowSyndicate usa técnica de transición de servi...
-
Las NVIDIA GeForce RTX 60 Series se habrían retras...
-
Fallos de phishing y tokens OAuth permiten el comp...
-
El Samsung Galaxy S26 Ultra supera al iPhone 17 Pr...
-
Apple presentaría un MacBook económico por un prec...
-
Campaña de spam distribuye PDFs falsos e instala h...
-
La traducción en tiempo real llega a Google Meet e...
-
Usan el salvapantallas de Windows para desplegar h...
-
CISA advierte sobre vulnerabilidad de inyección de...
-
La IA gana la partida a los jugadores: tarjetas gr...
-
China presume de un arma de microondas que podría ...
-
Confirman que la carga inalámbrica puede deteriora...
-
Emuladores legales para tener una consola con mile...
-
F5 corrige vulnerabilidades críticas en BIG-IP, NG...
-
Vulnerabilidad en CentOS 9 permite a atacantes esc...
-
Herramienta de Epstein busca conexiones en LinkedI...
-
ASUS ROG Strix Aiolos, máximo nivel para un SSD ex...
-
Las autoridades holandesas incautaron servidores d...
-
Lo nuevo de OpenAI es GPT-5.3-Codex, un modelo de ...
-
El 35% de los usuarios encuestados en EE.UU. no ti...
-
Se espera una subida de precio de los SSD, junto a...
-
Vulnerabilidad en cliente VPN WatchGuard para Wind...
-
Take-Two desmiente los rumores: «GTA VI no utiliza...
-
Rusos dejan ridículo a Microsoft: así explotaron u...
-
Sam Altman pierde la paciencia: los anuncios de Cl...
-
El último refugio de la privacidad, en peligro: lo...
-
Llevan al Intel Xeon 698X a 6 GHz con overclock ex...
-
-
▼
febrero
(Total:
320
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Symbian , el sistema operativo de Nokia, volverá a estar disponible en 2026 tras años de dominio en móviles, reviviendo uno de sus modelos ...
-
nmapUnleashed se presenta como un potente envoltorio CLI que mejora las capacidades de Nmap para penetration testers y auditores de redes ....
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
Vulnerabilidad crítica de bypass de autenticación en Fortinet FortiCloud SSO
Fortinet presenta una vulnerabilidad crítica (CVE-2026-24858) que permite el bypass de autenticación SSO en FortiCloud, posibilitando a un atacante remoto sin credenciales acceder como administrador explotando fallos en el sistema de Single Sign-On.
El CVE-2026-24858 es una vulnerabilidad de bypass de autenticación (SSO) en múltiples productos de Fortinet. Un atacante remoto sin credenciales puede evadir el inicio de sesión de administrador en dispositivos Fortinet aprovechando el mecanismo de Single Sign-On (SSO) de FortiCloud. En concreto, un usuario malicioso con su propia cuenta de FortiCloud (y al menos un dispositivo Fortinet registrado en ella) puede autenticarse como administrador en dispositivos de otros usuarios si estos tienen habilitada la función de SSO con FortiCloud. Esto ocurre debido a un fallo en el proceso de SSO que permite una ruta alternativa de autenticación, posibilitando el acceso no autorizado.
Es importante señalar que, por defecto, la función de FortiCloud SSO está desactivada en los equipos Fortinet. Sin embargo, al registrar un dispositivo en FortiCare (el portal de cuentas de Fortinet) mediante la interfaz web, el sistema activa automáticamente el SSO con FortiCloud a menos que el administrador desmarque la opción «Allow administrative login using FortiCloud SSO» durante el registro. Esto implica que muchos administradores pueden haber habilitado SSO sin darse cuenta, dejando sus dispositivos expuestos al fallo.
La vulnerabilidad afecta principalmente a las ramas de firmware 7.x de varios productos de Fortinet. A continuación, se resumen los productos confirmados como vulnerables y los rangos de versiones afectadas:
| Producto | Versiones vulnerables |
|---|---|
| FortiOS (FortiGate) | 7.0.0 hasta 7.0.18; 7.2.0 hasta 7.2.12; 7.4.0 hasta 7.4.10; 7.6.0 hasta 7.6.5 |
| FortiManager | 7.0.0 hasta 7.0.15; 7.2.0 hasta 7.2.11; 7.4.0 hasta 7.4.9; 7.6.0 hasta 7.6.5 |
| FortiAnalyzer | 7.0.0 hasta 7.0.15; 7.2.0 hasta 7.2.11; 7.4.0 hasta 7.4.9; 7.6.0 hasta 7.6.5 |
| FortiProxy | 7.0.0 hasta 7.0.22; 7.2.0 hasta 7.2.15; 7.4.0 hasta 7.4.12; 7.6.0 hasta 7.6.4 |
| FortiWeb | 7.4.0 hasta 7.4.11; 7.6.0 hasta 7.6.6; 8.0.0 hasta 8.0.3 |
(FortiSwitch Manager estaba bajo investigación al momento de revelarse el CVE, dada la similitud con vulnerabilidades previas.)
Impacto y severidad
El impacto del CVE-2026-24858 es crítico. Un atacante que explote esta vulnerabilidad obtiene acceso administrativo completo a dispositivos de terceros, pudiendo controlar por completo los firewalls y equipos Fortinet afectados. Dado que el atacante logra autenticarse como administrador, puede realizar cualquier acción: por ejemplo, extraer configuraciones sensibles (reglas de firewall, credenciales, certificados), modificar la configuración de seguridad (como abrir accesos VPN no autorizados), e incluso crear cuentas de administrador locales para mantener acceso persistente. En prácticamente todos los casos observados, los atacantes crearon nuevos usuarios con nombres genéricos como “audit”, “backup”, “secadmin”, etc., para garantizarse acceso continuo incluso si se revoca la cuenta SSO comprometida.
Fortinet asignó a esta vulnerabilidad una puntuación CVSS crítica (en el rango de 9.4 a 9.8 sobre 10). Asimismo, el U.S. CISA la ha incluido en su Catálogo de Vulnerabilidades Explotadas Conocidas (KEV) dada la evidencia de explotación activa en entornos reales. De hecho, las agencias federales de EE.UU. recibieron orden de corregir este fallo antes del 30 de enero de 2026, resaltando la gravedad y urgencia del asunto.
Mitigaciones, parches y recomendaciones
Fortinet publicó actualizaciones de emergencia para remediar el CVE-2026-24858 en sus productos principales tan pronto como estuvieron listas. Las versiones firmadas el 27-28 de enero de 2026 corrigen la vulnerabilidad en FortiOS, FortiManager, FortiAnalyzer, FortiProxy (y posteriormente FortiWeb). En particular, las versiones mínimas que contienen el parche son: FortiOS 7.0.19 / 7.2.13 / 7.4.11 / 7.6.6 o superiores, FortiManager 7.0.16 / 7.2.13 / 7.4.10 / 7.6.6, FortiAnalyzer 7.0.16 / 7.2.12 / 7.4.10 / 7.6.6, FortiProxy 7.4.13 / 7.6.6, etc..
Se recomienda encarecidamente actualizar todos los dispositivos Fortinet a las versiones más recientes. Cabe destacar que FortiCloud ahora rechaza las conexiones SSO de dispositivos no parcheados, por lo que actualizar es requisito si desea seguir usando el SSO de FortiCloud.
En resumen, el CVE-2026-24858 representa una seria amenaza para cualquier entorno con dispositivos Fortinet, dado que permite a atacantes tomar el control administrativo de forma remota. Aplicar los parches lo antes posible es la acción más importante. Adicionalmente, desactivar el SSO de FortiCloud y reforzar la seguridad perimetral de la administración reducirá significativamente el riesgo mientras se completan las actualizaciones. Esta vulnerabilidad pone en alza los peligros de los zero-day y la importancia de monitorizar de cerca los avisos de seguridad de los fabricantes, ya que en este caso específico los atacantes se adelantaron a las correcciones y aprovecharon una debilidad no prevista en el parche inicial.
Más información
- NVD (CVE-2026-24858) – Detalles oficiales del CVE en la base de datos NVD/NIST: https://nvd.nist.gov/vuln/detail/CVE-2026-24858
- Aviso de Fortinet PSIRT (FG-IR-26-060) – Advisory público de Fortinet describiendo la vulnerabilidad y productos afectados: https://www.fortiguard.com/psirt/FG-IR-26-060
- Fortinet Blog PSIRT – Análisis técnico de Fortinet sobre la vulnerabilidad SSO y actividades maliciosas observadas: https://www.fortinet.com/blog/psirt-blogs/analysis-of-sso-abuse-on-fortios
- Catálogo CISA KEV – Inclusión de esta vulnerabilidad en el listado de fallos explotados activamente por CISA: https://www.cisa.gov/news-events/alerts/2026/01/27/cisa-adds-one-known-exploited-vulnerability-catalog
La entrada Vulnerabilidad crítica de bypass de autenticación en Fortinet FortiCloud SSO se publicó primero en Una Al Día.
Fuentes:
https://unaaldia.hispasec.com/2026/02/vulnerabilidad-critica-de-bypass-de-autenticacion-en-fortinet-forticloud-sso.html

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.