• Saltar a la navegación principal
  • Saltar al contenido principal
S2GRUPO

Empresa Española Especializada en Ciberseguridad

  • Empresa
    • Sobre nosotros
    • Equipo directivo
    • RSE
    • Reconocimientos
  • Especialización
    • OT Industrial
    • IT
    • OT Salud
  • Soluciones
  • I+D+i
    • I+D
    • S2X
  • Talento
  • Noticias y publicaciones
  • Contacto
  • facebook
  • twitter
  • instagram
  • linkedin
|
es arrow down
  • en
© 2026 S2 Grupo
Alertas

Vulnerabilidades críticas en Fortinet 2026

28 Ene 2026

Vulnerabilidad crítica - 28/01

Introducción

CVE-2026-24858 es una vulnerabilidad zero-day que ha estado siendo explotada en el mundo real y afecta a varios productos de seguridad de Fortinet.

Análisis

CVE-2026-24858 - CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:H/RL:O/RC:C - 9,4

CVE-2026-24858 permite a un atacante con una cuenta de FortiCloud y un dispositivo registrado iniciar sesión en otros dispositivos de Fortinet registrados en otras cuentas si la autenticación FortiCloud SSO está habilitada en esos dispositivos. La vulnerabilidad está siendo explotada activamente. Los atacantes han aprovechado la vulnerabilidad para acceder a dispositivos, crear cuentas de administrador locales, modificar configuraciones y posiblemente exfiltrar datos. La función FortiCloud SSO no está habilitada por defecto en todos los dispositivos, por lo que el riesgo depende de la configuración específica de cada instalación.

Versiones afectadas

  • FortiAnalyzer 7.0 versión 7.0.0 a 7.0.15
  • FortiAnalyzer 7.2 versión 7.2.0 a 7.2.11
  • FortiAnalyzer 7.4 versión 7.4.0 a 7.4.9
  • FortiAnalyzer 7.6 versión 7.6.0 a 7.6.5
  • FortiManager 7.0 versión 7.0.0 a 7.0.15
  • FortiManager 7.2 versión 7.2.0 a 7.2.11
  • FortiManager 7.4 versión 7.4.0 a 7.4.9
  • FortiManager 7.6 versión 7.6.0 a 7.6.5
  • FortiOS 7.0 versión 7.0.0 a 7.0.18
  • FortiOS 7.2 versión 7.2.0 a 7.2.12
  • FortiOS 7.4 versión 7.4.0 a 7.4.10
  • FortiOS 7.6 versión 7.6.0 a 7.6.5
  • FortiProxy 7.0 todas las versiones
  • FortiProxy 7.2 todas las versiones
  • FortiProxy 7.4 versión 7.4.0 a 7.4.12
  • FortiProxy 7.6 versión 7.6.0 a 7.6.4

Recomendaciones

Actualizar los dispositivos afectados.

Workarounds

La autenticación SSO de FortiCloud ya no admite el inicio de sesión desde dispositivos que ejecutan versiones vulnerables, por lo que no es necesario deshabilitar el inicio de sesión SSO de FortiCloud en el cliente.

Referencias

  • https://fortiguard.fortinet.com/psirt/FG-IR-26-060
  • https://www.cisa.gov/news-events/alerts/2026/01/27/cisa-adds-one-known-exploited-vulnerability-catalog
  • https://www.hkcert.org/security-bulletin/fortinet-products-security-restriction-bypass-vulnerability_20260128
  • https://thehackernews.com/2026/01/fortinet-patches-cve-2026-24858-after.html

Vulnerabilidad crítica - 10/02

Introducción

CVE-2026-21643 es una vulnerabilidad de inyección SQL (SQLi) que se encuentra en la funcionalidad de FortiClientEMS 7.4.4. La falla se debe a una neutralización inadecuada de elementos especiales en comandos SQL, lo que permite que un atacante remoto inyecte código malicioso a través de solicitudes HTTP específicamente diseñadas. La vulnerabilidad se explota al enviar solicitudes HTTP especialmente construidas a interfaces web o API que procesan entradas sin validación. Debido a la falta de neutralización de caracteres especiales, la entrada inyectada modifica la intención original de la consulta SQL y puede transformarse en una instrucción dañina o en ejecución de código en el servidor.

Análisis

CVE-2026-21643 -  CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9,8

La explotación se basa en enviar solicitudes HTTP maliciosas al componente web del FortiClientEMS que no valida correctamente los parámetros antes de incorporarlos a consultas SQL. Esto permite inyectar sentencias SQL que pueden ser encadenadas para acceder o modificar datos en la base de datos, ejecutar código en el servidor y comprometer el sistema. El mecanismo técnico probable de explotación incluye la inyección de metacaracteres SQL que alteran la estructura de consultas compuestas con cadenas de entrada, el encadenamiento de técnicas de SQLi a ejecución de comandos del sistema operativo y la manipulación de parámetros en API web o formularios no validados, aprovechando la interfaz del servidor administrativo.

Recomendaciones

Actualizar a la versión 7.4.5 o superior. Las versiones 8.0 y 7.2 no están afectadas.

Workarounds

No hay workarounds para esta vulnerabilidad.

Referencias

  • https://fortiguard.fortinet.com/psirt/FG-IR-25-1142
  • https://ciberseguridad.euskadi.eus/noticia/2026/vulnerabilidad-de-inyeccion-sql-sqli-en-la-interfaz-administrativa-que-afecta-a-forticlient-ems/webcyb00-contcibglos/es/
  • https://thehackernews.com/2026/02/fortinet-patches-critical-sqli-flaw.html

  • Facebook
  • Twitter
  • LinkedIn
Artículos relacionados
Vulnerabilidades críticas en ChatterMate 2026
Leer más →
Parches Microsoft 2026
Leer más →
Vulnerabilidades críticas en Ivanti 2026
Leer más →

Síguenos en nuestra newsletter

Suscríbete a través de tu email para estar al día

S2GRUPO
© 2026 S2 Grupo
  • Central de prensa
  • Aviso legal
  • Política de Privacidad
  • Política de Cookies
  • Canal Ético
  • Política de Innovación