Fortinet ha publicado una actualización de seguridad para abordar una vulnerabilidad crítica en su plataforma FortiOS Security Fabric, utilizada para gestionar y coordinar diversas soluciones de seguridad dentro de una infraestructura empresarial. La falla, identificada como CVE-2024-40591, tiene una calificación de 8.0 en el sistema CVSSv3, lo que la posiciona como un riesgo significativo para las organizaciones que dependen de este software para su ciberseguridad.
¿En qué consiste la vulnerabilidad?
El problema radica en una asignación incorrecta de privilegios dentro de la administración de usuarios en FortiOS Security Fabric. Esta debilidad permite que un administrador autenticado con permisos estándar pueda elevar sus privilegios al nivel de superadministrador sin autorización.
Este nivel de acceso es altamente sensible, ya que otorga control total sobre la infraestructura de seguridad de la empresa, incluyendo la configuración de cortafuegos, políticas de acceso y la gestión de dispositivos conectados.
Versiones afectadas
Fortinet ha identificado que la vulnerabilidad afecta a múltiples versiones de FortiOS, incluyendo:
- FortiOS 7.6.0
- FortiOS 7.4.0 – 7.4.4
- FortiOS 7.2.0 – 7.2.9
- FortiOS 7.0.0 – 7.0.15
- FortiOS 6.4 (todas las versiones, requiere migración a una versión más reciente)
La empresa ha lanzado parches para cada una de estas ramas, incluyendo las versiones 7.6.1, 7.4.5, 7.2.10 y 7.0.16. Para aquellos usuarios que aún operan con FortiOS 6.4, se recomienda migrar a una versión compatible con las correcciones de seguridad.
Posibles consecuencias y métodos de explotación
Si un atacante logra comprometer un dispositivo FortiGate ascendente (por ejemplo, un firewall conectado a la infraestructura), puede manipular el sistema de privilegios para escalar a superadministrador.
Con este acceso, un ciberdelincuente podría:
- Modificar políticas de seguridad, permitiendo la entrada de tráfico malicioso a la red.
- Desactivar protecciones críticas, facilitando ataques internos y externos.
- Extraer información sensible, como credenciales de acceso o registros de actividad.
- Tomar el control total de la infraestructura de seguridad de la empresa.
Acciones recomendadas para mitigar el riesgo
Dado que esta vulnerabilidad puede comprometer la seguridad de redes empresariales completas, Fortinet insta a los usuarios a actualizar sus sistemas inmediatamente.
✅ Actualizar a las versiones parcheadas (7.6.1, 7.4.5, 7.2.10, 7.0.16).
✅ Migrar a una versión segura en caso de utilizar FortiOS 6.4.
✅ Revisar configuraciones de acceso y aplicar políticas de privilegios mínimos para administradores.
✅ Monitorear actividades sospechosas en la red, especialmente cambios en la configuración de privilegios.
Importancia de la detección temprana de vulnerabilidades
La vulnerabilidad CVE-2024-40591 fue descubierta internamente por Justin Lum, investigador del equipo de I+D de Fortinet. Esto destaca la importancia de las auditorías internas y las pruebas de penetración en el desarrollo de software de seguridad.
Jim Routh, Chief Trust Officer de Saviynt, enfatizó la relevancia de estas prácticas, indicando que:
“Los actores de amenazas sueñan con obtener privilegios de superadministrador, especialmente en software diseñado para proteger a las empresas. La detección y mitigación temprana de estas vulnerabilidades es clave para la seguridad empresarial”.
Conclusión
Las plataformas de seguridad como FortiOS Security Fabric juegan un papel crucial en la defensa de redes corporativas. Sin embargo, cuando una vulnerabilidad permite la escalada de privilegios a superadministrador, el riesgo se amplifica exponencialmente.
Actualizar los sistemas afectados de inmediato es la mejor forma de protegerse contra posibles ataques. Además, las empresas deben reforzar sus políticas de seguridad, minimizando los privilegios de los usuarios y monitorizando cualquier actividad sospechosa dentro de la infraestructura de red.
vía: hackread