Fortinet corrige dos fallos críticos que permiten ejecución remota de código

Las vulnerabilidades permite que atacantes ejecuten código o comandos sin necesidad de autenticarse, lo que representa un alto riesgo para empresas que usan estas plataformas en funciones clave de seguridad y control de acceso.

Fortinet ha publicado dos avisos críticos que afectan a FortiAuthenticator y FortiSandbox, dos productos muy presentes en entornos corporativos. Ambos fallos pueden explotarse sin autenticación previa y abren la puerta a la ejecución de código o de comandos no autorizados, un escenario que obliga a revisar versiones y acelerar el despliegue de parches. 

Vulnerabilidades detectadas

  • CVE-2026-44277: afecta a FortiAuthenticator por un problema de control de acceso en su API.
    • Versiones corregidas:
      • 6.5.7
      • 6.6.9
      • 8.0.3
    • La versión cloud no está afectada.
  • CVE-2026-26083: afecta a FortiSandbox, FortiSandbox Cloud y FortiSandbox PaaS debido a una falla de autorización en la interfaz web.
    • Versiones mínimas recomendadas:
      • 5.0.2
      • 4.4.9
    • En servicios cloud se recomienda migrar a versiones ya parchadas.

Por qué es importante

Estos productos suelen estar en áreas sensibles de la infraestructura:

  • FortiAuthenticator gestiona autenticación e identidad.
  • FortiSandbox analiza y contiene archivos sospechosos.

Por eso, un atacante podría obtener acceso relevante dentro de la red corporativa si explota estos fallos.

Contexto de riesgo

Aunque no se ha confirmado explotación activa, vulnerabilidades anteriores de Fortinet han sido usadas por grupos de ransomware y espionaje. Por ello, el riesgo se considera elevado, especialmente en sistemas expuestos a internet.

Recomendaciones

Los administradores deberían:

  • Revisar inmediatamente las versiones instaladas.
  • Aplicar parches lo antes posible.
  • Limitar acceso administrativo solo a redes de confianza.
  • Reforzar controles perimetrales.
  • Monitorear tráfico y solicitudes sospechosas hacia las interfaces afectadas.

En resumen, no se trata de un incidente activo confirmado, pero sí de vulnerabilidades críticas que requieren actualización urgente para evitar posibles ataques.

Más información

BleepingComputer – Fortinet warns of critical RCE flaws in FortiSandbox and FortiAuthenticator – https://www.bleepingcomputer.com/news/security/fortinet-warns-of-critical-rce-flaws-in-fortisandbox-and-fortiauthenticator/

FortiGuard Labs – Incorrect global authorization – https://fortiguard.fortinet.com/psirt/FG-IR-26-136

FortiGuard Labs – Improper access control on API endpoints – https://fortiguard.fortinet.com/psirt/FG-IR-26-128

Scroll al inicio