Fortinet ha lanzado un aviso de seguridad alertando sobre una vulnerabilidad en su sistema operativo FortiOS, clasificada bajo “Incorrect Provision of Specified Functionality” (CWE-684). Esta falla permite que un atacante autenticado localmente ejecute comandos del sistema a través de órdenes CLI especialmente confeccionadas. Aunque la empresa ha publicado versiones corregidas, es crucial que los usuarios tomen medidas inmediatas para asegurar sus dispositivos.
La vulnerabilidad no es un 0-day remoto que pueda ser explotado sin credenciales, pero aún representa un riesgo considerable. En muchos entornos, la consola CLI (SSH/console) está accesible para múltiples operadores, lo que podría facilitar un ataque si alguna de estas cuentas se ve comprometida o si hay una mala segregación de privilegios. Fortinet enfatiza la importancia de aplicar los parches rápidamente y fortalecer las medidas de acceso administrativo.
Las versiones afectadas de FortiOS incluyen desde la 7.6.0 hasta varias versiones de la 7.4, 7.2, y 7.0; todas las versiones de la 6.4 están impactadas sin una solución directa, lo que requiere una migración a una rama soportada. Las versiones corregidas comienzan desde la 7.6.1 y superiores.
El aviso detalla además los modelos de FortiGate afectados, incluyendo los de las series 100E/F, 1100E/F, 1800F, y varios más, hasta los modelos 7000E y 7000F. La empresa advierte que incluso si un modelo no está en la lista, se deben verificar las versiones y planificar actualizaciones si es necesario.
A pesar de que la vulnerabilidad requiere autenticación, muchas organizaciones enfrentan riesgos al tener diversos administradores o integraciones con LDAP/AD/RADIUS. Un acceso mal segmentado, sin la protección de autenticación multifactor (MFA), podría permitir acciones no autorizadas.
Para mitigar el riesgo mientras se lleva a cabo una actualización, se recomienda restringir el acceso administrativo a IPs de confianza, habilitar MFA, desactivar el acceso CLI/SSH innecesario, revisar los perfiles de administrador para aplicar el principio de mínimo privilegio, y monitorear los logs de administración para detectar comandos anómalos.
Como parte del plan de acción, se sugiere hacer un inventario de todos los dispositivos, verificar la versión de FortiOS, seguir medidas de endurecimiento de seguridad, y realizar una estrategia de actualización controlada especialmente en configuraciones de alta disponibilidad (HA) o con múltiples dominios virtuales (VDOM).
Es crucial que las organizaciones mantengan prácticas de seguridad permanentes, como tener redes de gestión separadas, implementar cuentas nominativas sin compartición de credenciales, y realizar copias de seguridad regulares. Además, se debe mantener un calendario de parches y un acuerdo de nivel de servicio (SLA) para abordar vulnerabilidades críticas sin demora.
Finalmente, es esencial que los equipos de seguridad y dirección continúen monitoreando e implementando medidas adecuadas para mitigar riesgos potenciales, recordando siempre que una vulnerabilidad que exige autenticación aún puede tener un impacto severo si las medidas de seguridad no se refuerzan adecuadamente.
Más información y referencias en Noticias Cloud.