{"id":11409,"date":"2026-04-15T16:28:37","date_gmt":"2026-04-15T22:28:37","guid":{"rendered":"https:\/\/beaconlab.us\/?post_type=publicacion&#038;p=11409"},"modified":"2026-04-15T16:38:21","modified_gmt":"2026-04-15T22:38:21","slug":"alerta-2026-38-vulnerabilidades-criticas-de-rce-en-fortinet-fortisandbox","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2026-38-vulnerabilidades-criticas-de-rce-en-fortinet-fortisandbox\/","title":{"rendered":"Alerta 2026-38 Vulnerabilidades cr\u00edticas de RCE en Fortinet FortiSandbox"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):&nbsp;<\/h2>\n\n\n\n<p>Seg\u00fan los avisos de autoridades nacionales y Fortinet, las vulnerabilidades afectan principalmente a:<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><td>Producto<\/td><td>Versiones afectadas (principales)<\/td><\/tr><\/thead><tbody><tr><td>FortiSandbox<\/td><td>4.4.0 \u2013 4.4.8 (CVE-2026-39808, 39813)<\/td><\/tr><tr><td>FortiSandbox 5.0.x<\/td><td>5.0.0 \u2013 5.0.5 (CVE-2026-39813)<\/td><\/tr><tr><td>FortiSandbox PaaS<\/td><td>Hasta 4.4.8 (CVE-2026-39808)<\/td><\/tr><tr><td>FortiSandbox Cloud<\/td><td>5.0.4 (CVE-2026-25836 \u2013 RCE autenticada)<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n\n\n<p>Se han revelado nuevas vulnerabilidades cr\u00edticas en productos Fortinet, principalmente en FortiSandbox, destacando&nbsp;<strong>CVE-2026-39808<\/strong>&nbsp;y&nbsp;<strong>CVE-2026-39813<\/strong>, ambas con&nbsp;<strong>CVSS 9.8\u20139.1 (cr\u00edticas)<\/strong>, que pueden permitir ejecuci\u00f3n remota de c\u00f3digo (RCE), escalada de privilegios y bypass de autenticaci\u00f3n en entornos usados para analizar malware y archivos sospechosos. Dado que estos dispositivos suelen estar conectados a redes internas de alta sensibilidad, su compromiso puede convertirse en un punto de entrada privilegiado para los atacantes.<\/p>\n\n\n\n<p>FortiSandbox es una soluci\u00f3n de seguridad avanzada que analiza de forma aislada archivos y tr\u00e1fico sospechoso para detectar malware y amenazas de d\u00eda cero antes de que alcancen la red corporativa. Se despliega como producto independiente (appliance f\u00edsico, m\u00e1quina virtual o servicio en la nube) y se integra con otros dispositivos Fortinet \u2014como FortiGate, FortiMail o FortiWeb\u2014 que le env\u00edan objetos a inspeccionar, por lo que la sandbox se administra y actualiza por separado dentro de la infraestructura de seguridad.<\/p>\n\n\n\n<p>Detalle de las vulnerabilidades m\u00e1s cr\u00edticas:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVE-2026-39808 \u2013 OS Command Injection en FortiSandbox (Cr\u00edtica)<\/strong>:<br>Vulnerabilidad de inyecci\u00f3n de comandos del sistema operativo (CWE-78) en FortiSandbox y FortiSandbox PaaS hasta la versi\u00f3n 4.4.8. Un atacante remoto puede enviar peticiones manipuladas a funciones espec\u00edficas del producto y conseguir que se ejecuten comandos arbitrarios con privilegios elevados en el sistema subyacente, lo que puede conducir a un control completo del dispositivo.<\/li>\n\n\n\n<li><strong>CVE-2026-39813 \u2013 Path Traversal y RCE en FortiSandbox (Cr\u00edtica)<\/strong>:<br>Fallo de\u00a0<em>path traversal<\/em>\u00a0en la API JRPC de FortiSandbox que permite a un atacante no autenticado eludir la autenticaci\u00f3n y acceder a rutas internas del sistema. En combinaci\u00f3n con otras funciones, este acceso puede aprovecharse para cargar o ejecutar c\u00f3digo malicioso, obteniendo RCE y potencial escalada de privilegios en versiones 4.4.0\u20134.4.8 y tambi\u00e9n 5.0.0\u20135.0.5.<\/li>\n<\/ul>\n\n\n\n<p>Fortinet tambi\u00e9n ha publicado avisos complementarios donde describe otros fallos adicionales (incluyendo vulnerabilidades de RCE autenticada en FortiSandbox Cloud, como&nbsp;<strong>CVE-2026-25836<\/strong>, que permiten a un usuario con perfil super-admin ejecutar comandos OS mediante peticiones HTTP especialmente construidas)<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n:<\/h2>\n\n\n\n<p>Fortinet ha publicado&nbsp;<strong>actualizaciones de seguridad para FortiSandbox, FortiSandbox PaaS y FortiSandbox Cloud<\/strong>, que corrigen las vulnerabilidades de RCE, path traversal y command injection. Se recomienda:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Actualizar FortiSandbox 4.4.x y 5.0.x a las \u00faltimas versiones disponibles indicadas en el advisory\u00a0<strong>FG-IR-26-112 \/ FG-IR-26-100<\/strong>\u00a0y boletines de producto de Fortinet.<ul><li><a href=\"https:\/\/www.fortiguard.com\/psirt\/FG-IR-26-100\">https:\/\/www.fortiguard.com\/psirt\/FG-IR-26-100<\/a><\/li><\/ul>\n<ul class=\"wp-block-list\">\n<li>https:\/\/fortiguard.fortinet.com\/psirt\/FG-IR-26-112<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>En FortiSandbox Cloud, aplicar las mitigaciones y parches recomendados para la versi\u00f3n 5.0.4 y posteriores (especialmente frente a CVE-2026-25836).\n<ul class=\"wp-block-list\">\n<li>https:\/\/docs.fortinet.com\/document\/fortisandbox\/5.0.6\/release-notes\/82966\/upgrade-information<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Restringir el acceso de red a las interfaces de administraci\u00f3n y APIs de FortiSandbox, limit\u00e1ndolo a segmentos de gesti\u00f3n internos y aplicando controles de firewall y VPN adecuados.<ul><li><a href=\"https:\/\/docs.fortinet.com\/document\/fortisandbox\/3.2.2\/administration-guide\/494405\/update-the-fortisandbox-firmware\">https:\/\/docs.fortinet.com\/document\/fortisandbox\/3.2.2\/administration-guide\/494405\/update-the-fortisandbox-firmware<\/a><\/li><\/ul>\n<ul class=\"wp-block-list\">\n<li>https:\/\/docs.fortinet.com\/document\/fortisandbox-private-cloud\/3.1.0\/fortisandbox-vm-on-vmware\/519274\/downloading-deployment-packages<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Revisar registros de la sandbox en busca de actividad an\u00f3mala, comandos sospechosos o conexiones salientes inusuales, especialmente en periodos previos al parcheo.<\/li>\n\n\n\n<li>Documentaci\u00f3n y parches oficiales se encuentran en el portal\u00a0<strong>FortiGuard PSIRT<\/strong>\u00a0(avisos FG\u2011IR\u201126\u2011112, FG\u2011IR\u201126\u2011100 y relacionados) y en las notas de versi\u00f3n de FortiSandbox.\n<ul class=\"wp-block-list\">\n<li>https:\/\/www.fortiguard.com\/psirt<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.theregister.com\/2026\/04\/15\/critical_fortinet_sandbox_bugs\/\">https:\/\/www.theregister.com\/2026\/04\/15\/critical_fortinet_sandbox_bugs\/<\/a><\/li>\n\n\n\n<li>https:\/\/www.incibe.es\/incibe-cert\/alerta-temprana\/vulnerabilidades\/cve-2026-39813<\/li>\n\n\n\n<li>https:\/\/www.fortiguard.com\/psirt\/FG-IR-26-115<\/li>\n\n\n\n<li>https:\/\/fortiguard.fortinet.com\/psirt\/FG-IR-26-109<\/li>\n\n\n\n<li>https:\/\/fortiguard.fortinet.com\/psirt\/FG-IR-26-110<\/li>\n\n\n\n<li>https:\/\/fortiguard.fortinet.com\/psirt\/FG-IR-26-112<\/li>\n\n\n\n<li>https:\/\/www.fortiguard.com\/psirt\/FG-IR-26-100<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n","protected":false},"featured_media":11410,"template":"","class_list":["post-11409","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":false,"pdf":null,"numero_de_boletin":"38","traffic_light_protocol":"White"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11409","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":3,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11409\/revisions"}],"predecessor-version":[{"id":11415,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11409\/revisions\/11415"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/11410"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=11409"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}