Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
803
)
-
▼
febrero
(Total:
123
)
-
El dilema de las gafas inteligentes y las denuncia...
-
La Nintendo Switch superar a DS como la consola má...
-
Seísmo en la IA: OpenAI explora alternativas a NVI...
-
Pedro Sánchez anuncia que España prohibirá definit...
-
Movistar ha cerrado una red IPTV ilegal que usaba ...
-
Cómo de malos son los SSDs falsificados: la difere...
-
El precio de la RAM y de los SSDs va a subir más d...
-
PS6 portátil tendrá una GPU AMD RDNA 5 compatible ...
-
Europol a las IPTV piratas: tres servicios con 100...
-
Vulnerabilidad crítica de bypass de autenticación ...
-
Elon Musk fusiona SpaceX con xAI para empezar el c...
-
No más IA en el navegador: el nuevo botón de Firef...
-
AYANEO Pocket S Mini, retro, barata y al estilo NES
-
Detectada campaña en Windows que combina Pulsar RA...
-
Intel lanza los Xeon 600 «Granite Rapids» para Wor...
-
Tim Cook revela cuál es el truco de IA que los usu...
-
Análisis cámara Sony Alpha 7 V: una 'mirroless' rá...
-
Vulnerabilidad en Apache Syncope permite a atacant...
-
El uso de la IA en el trabajo casi se ha triplicad...
-
El iPhone plegable Mini toma fuerza y podría ser l...
-
Windows 11 añade opción que limita el acceso a los...
-
Todo el mundo habla de que los smartphones provoca...
-
Grupo ruso APT28 explota fallo 0-day de Microsoft ...
-
SpaceX compra xAI y X, Elon Musk mira a las estrel...
-
Vulnerabilidad en Clawdbot de un clic permite ataq...
-
Apple admite limitaciones por el suministro de chi...
-
Los programadores se rinden y lo admiten: "Es el f...
-
Google quiere que uses tu móvil hasta 7 años y así...
-
China despliega los primeros policías robot en sus...
-
Samsung, SK Hynix y Micron se unen para evitar el ...
-
Los agentes de IA crean una red social tipo Reddit...
-
Si vas a vender tu viejo portátil, formatear el di...
-
La IA Claude ya trabaja en Marte: ha planificado d...
-
Windows 11 bloquea acceso no autorizado a archivos...
-
Actores patrocinados por el Estado secuestraron la...
-
Un usuario compró una RTX 3080 Ti en una tienda al...
-
Ashes of Creation se desmorona a los 52 días de su...
-
NVIDIA vuelve a reponer el stock de RTX 5090 y RTX...
-
Bitcoin pierde el 40% de su valor: "No se recupera...
-
Adiós a los televisores 8K: LG deja de fabricarlos
-
La batería que mantiene tu móvil frío ya está en c...
-
Google detecta gran expansión en la actividad de l...
-
Intel empata con AMD como las CPU más fiables en 2...
-
Calibre salta a su versión 9, estas son sus novedades
-
Las acciones de SanDisk han subido un 1.242% en me...
-
Los resultados de selección de 13 Ryzen 7 9850X3D ...
-
Empresas atribuyen ataques de ransomware al hackeo...
-
Un Samsung 990 Pro falso supera pruebas básicas pe...
-
La app de Home Assistant ahora bloquea las conexio...
-
Emiratos Árabes están enterrando millones de litro...
-
Alianza de rusos ataca Dinamarca en ciberataque DD...
-
Aumenta el "ghost tapping", la estafa que vacía ta...
-
Más de 21.000 instancias de OpenClaw AI con config...
-
NationStates sufre filtración de datos – Sitio del...
-
Error en Windows 11 borra opción de inicio con con...
-
Los desarrolladores de videojuegos para Linux unen...
-
Ataque Pulsar RAT en sistemas Windows roba datos s...
-
Explotan vulnerabilidad de día cero en Microsoft O...
-
Activan la "operación apagado" contra las IPTV día...
-
Los agentes de IA autónomos se convierten en el nu...
-
Hackean Ministerio de Hacienda de España y afirman...
-
Las placas base ASRock están quemando AMD Ryzen 5 ...
-
Blue Origin cancela por sorpresa sus viajes con tu...
-
Modder duplica con creces la memoria del Asus ROG ...
-
Zen 6: más núcleos por chiplet
-
Vulnerabilidad de inyección CRLF en Gakido permite...
-
El Ministerio de Defensa británico respalda un nue...
-
Adiós a JPG y PNG: Windows 11 ahora soporta fondos...
-
Los packs de CPU, placa base y RAM son la mejor op...
-
Formas de ayudar a tu PC a sobrevivir a la crisis ...
-
Galaxy S26 Ultra: especificaciones completas, nuev...
-
Una streamer ve como su RTX 4090 empieza a quemars...
-
Ataque de Arsink Rat a dispositivos Android para r...
-
Atacan instancias de MongoDB para borrar bases de ...
-
El MacBook Pro M5 Max llegará en marzo
-
No necesitas Steam Frame: así puedes montar tú mis...
-
Windows 11 podría cambiar la forma de usar extensi...
-
Google TV se renueva: miniaturas de YouTube correg...
-
Emulador de unidad IDE-ATAPI de código abierto par...
-
La industria del videojuego se hunde en bolsa desp...
-
Starlink usa solución de emergencia para bloquear ...
-
Científicos de Shanghái crean chip en fibra más fi...
-
Los CCD de AMD Zen 6 serán de 12 Cores y 48 MB L3 ...
-
¿Qué fue de Natick? El proyecto con el que Microso...
-
NVIDIA colabora con MediaTek para lanzar el SoC N1...
-
DirectX, ¿Cómo actualizar las librerías imprescind...
-
El acuerdo de 100.000 millones de NVIDIA con OpenA...
-
GeForce Now llega a Linux con una versión Flatpak ...
-
Intel Core Ultra 7 356H, rendimiento filtrado ¿ser...
-
Atacantes usan Hugging Face para distribuir RAT en...
-
GPT-4o, GPT-4.1 y otros modelos antiguos dejarán d...
-
Higgsfield AI: la plataforma de generación de víde...
-
Moltbook, una red social donde agentes de IA socia...
-
Metasploit lanza 7 nuevos módulos de explotación p...
-
Vulnerabilidad en SCADA provoca DoS y podría inter...
-
Duke Nukem 3D cumple 30 años
-
Así puedes ver gratis más de 1.800 canales de TV d...
-
¿Qué es WormGPT y cómo se está usando esta versión...
-
WizTree es un gestor de almacenamiento avanzado pa...
-
Rusia está usando Starlink para desactivar las señ...
-
-
▼
febrero
(Total:
123
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
La comunidad del kernel de Linux ha elaborado un plan de contingencia para reemplazar a Linus Torvalds en caso de que sea necesario. Este...
-
El reproductor VLC permite ver más de 1.800 canales de TV de todo el mundo gratis y legalmente mediante listas M3U , transformando cualqu...
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
Vulnerabilidad crítica de bypass de autenticación en Fortinet FortiCloud SSO
Fortinet presenta una vulnerabilidad crítica (CVE-2026-24858) que permite el bypass de autenticación SSO en FortiCloud, posibilitando a un atacante remoto sin credenciales acceder como administrador explotando fallos en el sistema de Single Sign-On.
El CVE-2026-24858 es una vulnerabilidad de bypass de autenticación (SSO) en múltiples productos de Fortinet. Un atacante remoto sin credenciales puede evadir el inicio de sesión de administrador en dispositivos Fortinet aprovechando el mecanismo de Single Sign-On (SSO) de FortiCloud. En concreto, un usuario malicioso con su propia cuenta de FortiCloud (y al menos un dispositivo Fortinet registrado en ella) puede autenticarse como administrador en dispositivos de otros usuarios si estos tienen habilitada la función de SSO con FortiCloud. Esto ocurre debido a un fallo en el proceso de SSO que permite una ruta alternativa de autenticación, posibilitando el acceso no autorizado.
Es importante señalar que, por defecto, la función de FortiCloud SSO está desactivada en los equipos Fortinet. Sin embargo, al registrar un dispositivo en FortiCare (el portal de cuentas de Fortinet) mediante la interfaz web, el sistema activa automáticamente el SSO con FortiCloud a menos que el administrador desmarque la opción «Allow administrative login using FortiCloud SSO» durante el registro. Esto implica que muchos administradores pueden haber habilitado SSO sin darse cuenta, dejando sus dispositivos expuestos al fallo.
La vulnerabilidad afecta principalmente a las ramas de firmware 7.x de varios productos de Fortinet. A continuación, se resumen los productos confirmados como vulnerables y los rangos de versiones afectadas:
| Producto | Versiones vulnerables |
|---|---|
| FortiOS (FortiGate) | 7.0.0 hasta 7.0.18; 7.2.0 hasta 7.2.12; 7.4.0 hasta 7.4.10; 7.6.0 hasta 7.6.5 |
| FortiManager | 7.0.0 hasta 7.0.15; 7.2.0 hasta 7.2.11; 7.4.0 hasta 7.4.9; 7.6.0 hasta 7.6.5 |
| FortiAnalyzer | 7.0.0 hasta 7.0.15; 7.2.0 hasta 7.2.11; 7.4.0 hasta 7.4.9; 7.6.0 hasta 7.6.5 |
| FortiProxy | 7.0.0 hasta 7.0.22; 7.2.0 hasta 7.2.15; 7.4.0 hasta 7.4.12; 7.6.0 hasta 7.6.4 |
| FortiWeb | 7.4.0 hasta 7.4.11; 7.6.0 hasta 7.6.6; 8.0.0 hasta 8.0.3 |
(FortiSwitch Manager estaba bajo investigación al momento de revelarse el CVE, dada la similitud con vulnerabilidades previas.)
Impacto y severidad
El impacto del CVE-2026-24858 es crítico. Un atacante que explote esta vulnerabilidad obtiene acceso administrativo completo a dispositivos de terceros, pudiendo controlar por completo los firewalls y equipos Fortinet afectados. Dado que el atacante logra autenticarse como administrador, puede realizar cualquier acción: por ejemplo, extraer configuraciones sensibles (reglas de firewall, credenciales, certificados), modificar la configuración de seguridad (como abrir accesos VPN no autorizados), e incluso crear cuentas de administrador locales para mantener acceso persistente. En prácticamente todos los casos observados, los atacantes crearon nuevos usuarios con nombres genéricos como “audit”, “backup”, “secadmin”, etc., para garantizarse acceso continuo incluso si se revoca la cuenta SSO comprometida.
Fortinet asignó a esta vulnerabilidad una puntuación CVSS crítica (en el rango de 9.4 a 9.8 sobre 10). Asimismo, el U.S. CISA la ha incluido en su Catálogo de Vulnerabilidades Explotadas Conocidas (KEV) dada la evidencia de explotación activa en entornos reales. De hecho, las agencias federales de EE.UU. recibieron orden de corregir este fallo antes del 30 de enero de 2026, resaltando la gravedad y urgencia del asunto.
Mitigaciones, parches y recomendaciones
Fortinet publicó actualizaciones de emergencia para remediar el CVE-2026-24858 en sus productos principales tan pronto como estuvieron listas. Las versiones firmadas el 27-28 de enero de 2026 corrigen la vulnerabilidad en FortiOS, FortiManager, FortiAnalyzer, FortiProxy (y posteriormente FortiWeb). En particular, las versiones mínimas que contienen el parche son: FortiOS 7.0.19 / 7.2.13 / 7.4.11 / 7.6.6 o superiores, FortiManager 7.0.16 / 7.2.13 / 7.4.10 / 7.6.6, FortiAnalyzer 7.0.16 / 7.2.12 / 7.4.10 / 7.6.6, FortiProxy 7.4.13 / 7.6.6, etc..
Se recomienda encarecidamente actualizar todos los dispositivos Fortinet a las versiones más recientes. Cabe destacar que FortiCloud ahora rechaza las conexiones SSO de dispositivos no parcheados, por lo que actualizar es requisito si desea seguir usando el SSO de FortiCloud.
En resumen, el CVE-2026-24858 representa una seria amenaza para cualquier entorno con dispositivos Fortinet, dado que permite a atacantes tomar el control administrativo de forma remota. Aplicar los parches lo antes posible es la acción más importante. Adicionalmente, desactivar el SSO de FortiCloud y reforzar la seguridad perimetral de la administración reducirá significativamente el riesgo mientras se completan las actualizaciones. Esta vulnerabilidad pone en alza los peligros de los zero-day y la importancia de monitorizar de cerca los avisos de seguridad de los fabricantes, ya que en este caso específico los atacantes se adelantaron a las correcciones y aprovecharon una debilidad no prevista en el parche inicial.
Más información
- NVD (CVE-2026-24858) – Detalles oficiales del CVE en la base de datos NVD/NIST: https://nvd.nist.gov/vuln/detail/CVE-2026-24858
- Aviso de Fortinet PSIRT (FG-IR-26-060) – Advisory público de Fortinet describiendo la vulnerabilidad y productos afectados: https://www.fortiguard.com/psirt/FG-IR-26-060
- Fortinet Blog PSIRT – Análisis técnico de Fortinet sobre la vulnerabilidad SSO y actividades maliciosas observadas: https://www.fortinet.com/blog/psirt-blogs/analysis-of-sso-abuse-on-fortios
- Catálogo CISA KEV – Inclusión de esta vulnerabilidad en el listado de fallos explotados activamente por CISA: https://www.cisa.gov/news-events/alerts/2026/01/27/cisa-adds-one-known-exploited-vulnerability-catalog
La entrada Vulnerabilidad crítica de bypass de autenticación en Fortinet FortiCloud SSO se publicó primero en Una Al Día.
Fuentes:
https://unaaldia.hispasec.com/2026/02/vulnerabilidad-critica-de-bypass-de-autenticacion-en-fortinet-forticloud-sso.html

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.