{"id":10346,"date":"2025-01-14T13:01:37","date_gmt":"2025-01-14T19:01:37","guid":{"rendered":"https:\/?post_type=publicacion&#038;p=10346"},"modified":"2025-01-14T13:22:50","modified_gmt":"2025-01-14T19:22:50","slug":"alerta-2025-04-vulnerabilidad-critica-explotada-activamente-en-firewalls-fortinet","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2025-04-vulnerabilidad-critica-explotada-activamente-en-firewalls-fortinet\/","title":{"rendered":"Alerta 2025-04 Vulnerabilidad cr\u00edtica explotada activamente en firewalls Fortinet"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):\u202f&nbsp;<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>FortiOS versiones 7.0.0 a 7.0.16&nbsp;<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>FortiProxy versiones 7.0.0 a 7.0.19 y 7.2.0 a 7.2.12&nbsp;<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n&nbsp;<\/h2>\n\n\n\n<p>Fortinet ha emitido una alerta sobre una vulnerabilidad de d\u00eda cero (ZeroDay) identificada como <strong>CVE-2024-55591 <\/strong>con un puntaje <strong>CVSS de 9.6,<\/strong> que permite la omisi\u00f3n de autenticaci\u00f3n en sus productos FortiOS y FortiProxy. Existen reportes que dicen que dicha vulnerabilidad estan siendo explotadas activamente para comprometer firewalls y acceder a redes empresariales.&nbsp;<\/p>\n\n\n\n<p>La vulnerabilidad CVE-2024-55591, permite a atacantes remotos obtener privilegios de superadministrador mediante solicitudes maliciosas al m\u00f3dulo websocket de Node.js. Los atacantes han utilizado esta falla para crear usuarios administrativos no autorizados, modificar pol\u00edticas de firewall y acceder a redes internas a trav\u00e9s de SSL VPN. El problema radica en el manejo inadecuado de las solicitudes enviadas al m\u00f3dulo websocket utilizado en la interfaz de administraci\u00f3n.&nbsp;<\/p>\n\n\n\n<p>Diche vulnerabilidad se puede explotar remotamente desde el Internet, sin necesidad de estar autenticado.&nbsp; Esto es un gran riego especialmente para la organizaci\u00f3n que tienen la interfaz web expuesta a Internet.&nbsp;<\/p>\n\n\n\n<p>Fortinet ha confirmado que esta vulnerabilidad ya est\u00e1 siendo utilizada en ataques dirigidos. Los incidentes registrados incluyen la toma de control completo de firewalls, lo que podr\u00eda ser parte de campa\u00f1as de ciberespionaje o intrusiones de alto perfil.&nbsp;<\/p>\n\n\n\n<p>La vulnerabilidad impacta a las versiones de FortiOS entre <strong>7.0.0 y 7.0.16<\/strong>, as\u00ed como a FortiProxy entre <strong>7.0.0 y 7.0.19<\/strong> y <strong>7.2.0 y 7.2.12<\/strong>. Los dispositivos con interfaces de administraci\u00f3n expuestas p\u00fablicamente son particularmente vulnerables a los ataques.&nbsp;<\/p>\n\n\n\n<p>Se estima que hay alrededor 24000 dispositivos Fortinet en M\u00e9xico conectados actualmente.&nbsp;&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n&nbsp;<\/h2>\n\n\n\n<p>Fortinet ha lanzado actualizaciones de seguridad para corregir esta vulnerabilidad. Se recomienda a todos los usuarios actualizar sus dispositivos a las versiones m\u00e1s recientes de FortiOS y FortiProxy de inmediato. Adem\u00e1s, se aconseja revisar las configuraciones de seguridad, monitorear la creaci\u00f3n de cuentas sospechosas y restringir el acceso a las interfaces de administraci\u00f3n web expuestas a Internet, si es necesario publicarlo por cuestion operativas, hacerlo a traves de una VPN restringida.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Para mas detalles sobre la vulnerabilidad puede consultar el siguiente enlace:&nbsp;&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/fortiguard.fortinet.com\/psirt\/FG-IR-24-535\">https:\/\/fortiguard.fortinet.com\/psirt\/FG-IR-24-535<\/a><\/p>\n\n\n\n<p>Para acceder a las actualizaciones, puede seguir el siguiente enlace:.&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/docs.fortinet.com\/upgrade-tool\/fortigate\">https:\/\/docs.fortinet.com\/upgrade-tool\/fortigate<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:&nbsp;<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/arcticwolf.com\/resources\/blog\/console-chaos-targets-fortinet-fortigate-firewalls\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/arcticwolf.com\/resources\/blog\/console-chaos-targets-fortinet-fortigate-firewalls\/<\/a>&nbsp;<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/fortinet-warns-of-auth-bypass-zero-day-exploited-to-hijack-firewalls\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.bleepingcomputer.com\/news\/security\/fortinet-warns-of-auth-bypass-zero-day-exploited-to-hijack-firewalls\/<\/a>&nbsp;<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/fortiguard.fortinet.com\/psirt\/FG-IR-24-535\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/fortiguard.fortinet.com\/psirt\/FG-IR-24-535<\/a>&nbsp;<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/docs.fortinet.com\/upgrade-tool\/fortigate\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/docs.fortinet.com\/upgrade-tool\/fortigate<\/a>&nbsp;<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n","protected":false},"featured_media":5819,"template":"","class_list":["post-10346","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":true,"pdf":10347,"numero_de_boletin":"04","traffic_light_protocol":"White"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10346","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":2,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10346\/revisions"}],"predecessor-version":[{"id":10354,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10346\/revisions\/10354"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/5819"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=10346"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}