Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad en Fortinet FortiManager permite a atacantes ejecutar comandos maliciosos


Fortinet ha revelado una vulnerabilidad de desbordamiento de búfer basado en pila de alta gravedad en su plataforma FortiManager que podría permitir a atacantes remotos no autenticados ejecutar comandos no autorizados. Identificada como CVE-2025-54820 y con una puntuación CVSSv3 de 7.0, la falla representa un riesgo significativo para entornos de gestión de redes empresariales que utilicen versiones afectadas de FortiManager.




Fortinet ha revelado una vulnerabilidad de desbordamiento de búfer basado en pila de gravedad alta en su plataforma FortiManager que podría permitir a atacantes remotos no autenticados ejecutar comandos no autorizados.

Registrada como CVE-2025-54820 y con una puntuación CVSSv3 de 7.0, la falla representa un riesgo significativo para los entornos de gestión de redes empresariales que ejecutan versiones afectadas de FortiManager.

La vulnerabilidad reside en el servicio fgtupdates de FortiManager. Un atacante remoto no autenticado puede explotar esta falla enviando solicitudes especialmente diseñadas al servicio, lo que potencialmente permite la ejecución de código no autorizado en el sistema objetivo.

La condición para la explotación es que solo es posible si el servicio fgtupdates está activamente habilitado en el dispositivo. Además, la explotación exitosa requiere que el atacante eluda los mecanismos de protección de pila existentes, lo que aumenta la complejidad del ataque y contribuye a una calificación CVSS Alta en lugar de Crítica.

Fortinet publicó el aviso el 10 de marzo de 2026, bajo la referencia interna FG-IR-26-098. La vulnerabilidad fue revelada de manera responsable por el investigador catalpa de Dbappsecurity Co., Ltd.

Versiones afectadas

Las siguientes versiones de FortiManager están confirmadas como afectadas:

VersiónCompilaciones afectadasAcción recomendada
FortiManager 7.6No afectadaNo aplica
FortiManager 7.47.4.0 hasta 7.4.2Actualizar a 7.4.3 o superior
FortiManager 7.27.2.0 hasta 7.2.10Actualizar a 7.2.11 o superior
FortiManager 6.4Todas las versionesMigrar a una versión corregida

Cabe destacar que FortiManager Cloud no se ve afectado por esta vulnerabilidad, limitando el alcance a implementaciones locales.

Mitigación y solución temporal

Fortinet recomienda encarecidamente actualizar a las versiones parcheadas correspondientes como la principal vía de remediación. Para las organizaciones que no puedan aplicar los parches de inmediato, Fortinet aconseja deshabilitar el servicio fgtupdates como solución temporal.

Los administradores pueden eliminar fgtupdates de la lista de acceso de servicios en la interfaz relevante utilizando la siguiente configuración CLI:

textconfig system interface
edit <portID>
set serviceaccess <service>
end

Asegúrate de que fgtupdates no esté incluido entre los servicios habilitados en ninguna interfaz expuesta.

FortiManager se despliega ampliamente en entornos empresariales y gubernamentales para gestionar centralmente los dispositivos de la estructura de seguridad de Fortinet. Cualquier vulnerabilidad que permita la ejecución remota de código sin autenticación, incluso bajo condiciones específicas, representa una superficie de ataque seria.

Los actores de amenazas cada vez más apuntan a plataformas de gestión de redes como puntos de pivote para el movimiento lateral y el acceso persistente en infraestructuras gestionadas.

Los equipos de seguridad deben auditar inmediatamente los servicios activos de FortiManager, aplicar los parches disponibles y monitorear el acceso anómalo al punto final del servicio fgtupdates.


Fuentes:
https://cybersecuritynews.com/fortinet-fortimanager-fgtupdates-vulnerability/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.