Aviso sobre amenazas de ciberseguridad:

Aviso sobre amenazas de ciberseguridad:

Vulnerabilidad de omisión de autenticación de Fortinet

Se ha identificado una vulnerabilidad crítica en los productos FortiProxy, FortiSwitchManager y FortiOS de Fortinet. Esta vulnerabilidad, CVE-2025-22252, permite a un atacante con conocimiento de una cuenta administrativa existente eludir la autenticación y obtener acceso no autorizado al dispositivo como administrador válido.

¿Cuál es la amenaza?

CVE-2024-22252, con una puntuación CVSS de 9,8, es una vulnerabilidad de autenticación faltante que afecta a FortiProxy, FortiSwitchManager y FortiOS. Los atacantes con credenciales administrativas válidas pueden explotar esta vulnerabilidad para eludir por completo la autenticación y obtener acceso administrativo no autorizado al dispositivo.

¿Por qué es digno de mención?

Esta vulnerabilidad afecta las medidas de seguridad implementadas para la red. La capacidad de un atacante para eludir la autenticación y obtener acceso de administrador puede tener graves consecuencias, como filtraciones de datos, cambios no autorizados en la configuración de la red y la posible explotación de otras vulnerabilidades dentro de la red.

¿Cuál es la exposición o riesgo?

La CVE-2025-22252 afecta a FortiProxy 7.6.0 a 7.6.1, fortiSwitchManager 7.2.5 y FortiOs 7.4.4 a 7.4.6, 7.6.0. Las organizaciones que utilizan estos productos de Fortinet se enfrentan a los siguientes riesgos:

Acceso no autorizado: los atacantes pueden aprovechar las vulnerabilidades para obtener acceso administrativo, lo que les permite manipular la configuración del dispositivo, acceder a datos confidenciales y potencialmente interrumpir los servicios.

Violaciones de datos: con privilegios administrativos, los atacantes pueden filtrar información confidencial, lo que provoca violaciones de datos que podrían tener repercusiones legal y financieras para las organizaciones.

Compromiso de la red: la vulnerabilidad puede servir como punto de apoyo para que los atacantes lancen mas ataques dentro de la red, comprometiendo potencialmente sistemas y datos adicionales.

Daño a la reputación: las organizaciones que son víctimas de explotación pueden sufrir daños a la reputación, lo que puede afectar la confianza de los clientes y las relaciones comerciales

Infracciones de cumplimiento: las organizaciones de esta vulnerabilidad pueden dar lugar a infracciones de los requisitos normativos, lo que conlleva multas y acciones legales. La explotación activa de estas vulnerabilidades agrava el riesgo, por lo que es fundamental una remediación inmediata.

Riesgo de acceso.

Se recomienda realizar algunas de las siguientes acciones para mitigar el impacto:

  • Aplique inmediatamente los parches a los productos afectados actualizándose a las últimas versiones tan pronto como estén disponibles.
  • Fortalece los controles de acceso para garantizar que solo el personal autorizado tenga acceso administrativo a los sistemas críticos.
  • Implemente un monitoreo y registro robustos para detectar intentos de acceso no autorizado o actividad sospechosa.
  • Establece un plan de respuesta a incidentes para abordar eficazmente cualquier posible explotación de esta vulnerabilidad.
  • Eduque y capacite a los usuarios sobre la importancia de crear contraseñas seguras y los riesgos asociados con compartir credenciales administrativas.

Empieza a ahorrar con nuestros servicios de ciberseguridad administrados, contáctanos ahora mismo:

JR

Regresar al blog

Deja un comentario

Ten en cuenta que los comentarios deben aprobarse antes de que se publiquen.