{"id":10412,"date":"2025-02-14T09:53:53","date_gmt":"2025-02-14T15:53:53","guid":{"rendered":"https:\/?post_type=publicacion&#038;p=10412"},"modified":"2025-02-14T09:57:39","modified_gmt":"2025-02-14T15:57:39","slug":"alerta-2025-14-vulnerabilidad-de-escalacion-de-privilegios-en-fortios-de-fortinet","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2025-14-vulnerabilidad-de-escalacion-de-privilegios-en-fortios-de-fortinet\/","title":{"rendered":"Alerta 2025-14 Vulnerabilidad de Escalaci\u00f3n de Privilegios en FortiOS de Fortinet."},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):&nbsp;<\/h2>\n\n\n\n<p>Las vulnerabilidades afectan a las siguientes versiones de FortiOS:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>7.6.0, 7.4.0 a 7.4.4, 7.2.0 a 7.2.9, 7.0.0 a 7.0.15 y todas las versiones de 6.4.<\/strong><\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n\n\n<p>Se ha reportado una vulnerabilidad alta de tipo escalaci\u00f3n de privilegios que afecta al sistema FortiOS utilizado por varios productos de la empresa Fortinet, la vulnerabilidad ha sido identificada como CVE-2024-40591\u00a0con un puntaje de CVSSv3 8.0.\u00a0\u00a0La vulnerabilidad se origina por una administraci\u00f3n incorrecta de privilegios.<\/p>\n\n\n\n<p>La vulnerabilidad puede explotarse si un actor malintencionado obtiene el control de un dispositivo FortiGate de nivel superior. Al conectar un FortiGate de destino a este dispositivo de nivel superior comprometido, el atacante podr\u00eda aprovechar la asignaci\u00f3n incorrecta de privilegios para obtener acceso de superadministrador. Este nivel de acceso otorga un amplio control sobre el sistema afectado, lo que puede dar lugar a importantes brechas de seguridad.&nbsp;<\/p>\n\n\n\n<p>En este tipo de situaciones, es posible que un agente de amenazas obtenga privilegios de superadministrador en un sistema de seguridad dise\u00f1ado para proteger a las empresas. Este nivel de acceso puede permitir a los atacantes obtener el control total de la infraestructura de seguridad, lo que puede provocar violaciones generalizadas de la red, exfiltraci\u00f3n de datos y otras actividades maliciosas.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Esta vulnerabilidad puede ser especialmente cr\u00edtica si se combina con otras t\u00e9cnicas post explotaci\u00f3n durante el compromiso de una organizaci\u00f3n.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n<\/h2>\n\n\n\n<p>El proveedor Fortinet hay prove\u00eddo parches de seguridad que soluciones, recomendamos planear una actualizaci\u00f3n lo m\u00e1s pronto posible.&nbsp;<\/p>\n\n\n\n<p>Puede encontrar el enlace del reporte de seguridad a continuaci\u00f3n:&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/www.fortiguard.com\/psirt\/FG-IR-24-302\">https:\/\/www.fortiguard.com\/psirt\/FG-IR-24-302<\/a><\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td><strong>Version<\/strong><\/td><td><strong>Afectado<\/strong><\/td><td><strong>Soluci\u00f3n<\/strong><\/td><\/tr><tr><td>FortiOS 7.6<\/td><td>7.6.0<\/td><td>Actualizar to 7.6.1 o superior<\/td><\/tr><tr><td>FortiOS 7.4<\/td><td>7.4.0 hasta 7.4.4<\/td><td>Actualizar to 7.4.5 o superior<\/td><\/tr><tr><td>FortiOS 7.2<\/td><td>7.2.0 hasta 7.2.9<\/td><td>Actualizar to 7.2.10 o superior<\/td><\/tr><tr><td>FortiOS 7.0<\/td><td>7.0.0 hasta 7.0.15<\/td><td>Actualizar to 7.0.16 o superior<\/td><\/tr><tr><td>FortiOS 6.4<\/td><td>6.4 toda sus versiones<\/td><td>Migrar a una version estable superior<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>En el siguiente enlace puede encontrar una herramienta que le puede ayudar en la actualizaci\u00f3n de sus dispositivos.&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/docs.fortinet.com\/upgrade-tool\/fortigate\">https:\/\/docs.fortinet.com\/upgrade-tool\/fortigate<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.fortiguard.com\/psirt\/FG-IR-24-302\">https:\/\/www.fortiguard.com\/psirt\/FG-IR-24-302<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/github.com\/advisories\/GHSA-hmpg-p67j-959p\">https:\/\/github.com\/advisories\/GHSA-hmpg-p67j-959p<\/a><\/li>\n\n\n\n<li>https:\/\/hackread.com\/fortios-vulnerability-super-admin-privilege-escalation\/<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n","protected":false},"featured_media":5819,"template":"","class_list":["post-10412","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":true,"pdf":10413,"numero_de_boletin":"14","traffic_light_protocol":"White"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10412","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":2,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10412\/revisions"}],"predecessor-version":[{"id":10416,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10412\/revisions\/10416"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/5819"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=10412"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}