FortiGate: Una vulnerabilidad antigua todavía explotada

FortiGate: Una vulnerabilidad antigua todavía explotada

Tabla de contenidos

¿Recuerdas esa sensación de seguridad que sientes cuando activas la autenticación de dos factores en tus dispositivos? Ahora imagina que esta barrera, en la que confías tanto, puede ser eludida con una simple manipulación. Eso es exactamente lo que ocurre con una falla bien conocida por los usuarios de FortiGate. ¿Listo para descubrir cómo esta vulnerabilidad sigue afectando los sistemas a pesar de los parches aplicados hace varios años?

Las 3 informaciones que no debes perderte

  • Una vulnerabilidad antigua en FortiOS sigue permitiendo a los atacantes eludir la autenticación de dos factores en los cortafuegos FortiGate.
  • Esta falla, conocida como CVE-2020-12812, se explota manipulando las mayúsculas y minúsculas de los nombres de usuario.
  • Fortinet recomienda a las organizaciones revisar sus configuraciones para minimizar los riesgos y desactivar la sensibilidad a las mayúsculas de los nombres de usuario.

La vulnerabilidad CVE-2020-12812

Fortinet ha alertado recientemente sobre la explotación continua de una vulnerabilidad crítica, la CVE-2020-12812, dentro de FortiOS. Aunque esta falla fue corregida en 2020, sigue siendo una amenaza activa para los usuarios de cortafuegos FortiGate. Los atacantes utilizan esta vulnerabilidad para eludir la autenticación de dos factores, un pilar fundamental de la ciberseguridad.

Eludir la autenticación se realiza mediante una manipulación sutil: al modificar simplemente la mayúscula de los nombres de usuario, los atacantes pueden acceder a los sistemas objetivo, incluso cuando se requiere la autenticación de dos factores.

Configuraciones en riesgo

Los entornos más vulnerables son aquellos donde los usuarios locales con autenticación de dos factores obligatoria están integrados en grupos LDAP. El riesgo aumenta aún más cuando las configuraciones incluyen un segundo grupo LDAP como mecanismo de respaldo en caso de fallo de la autenticación inicial.

À lire  Punto McDo ilimitado: el truco que hace soñar a todos los clientes... ¡pero cuidado!

Fortinet sugiere que estas configuraciones son a menudo superfluas. Su eliminación o ajuste podría reducir considerablemente los riesgos de explotación de la falla.

Recomendaciones de Fortinet

Ante la persistencia de esta falla, Fortinet aconseja a las organizaciones verificar sus configuraciones FortiGate. Es crucial asegurarse de que todos los sistemas estén actualizados con las últimas versiones de FortiOS. Para aquellos que aún no pueden realizar estas actualizaciones, existen soluciones temporales.

Desactivar la sensibilidad a las mayúsculas de los nombres de usuario y minimizar las dependencias de los servicios LDAP forman parte de las medidas preventivas propuestas por Fortinet para mitigar los riesgos actuales.

Contexto histórico de Fortinet y FortiGate

Fundada en 2000 por los hermanos Ken y Michael Xie, Fortinet se ha convertido en un actor importante en el campo de la ciberseguridad. La empresa es especialmente conocida por sus cortafuegos FortiGate, que están ampliamente desplegados en todo el mundo para proteger las redes empresariales.

FortiGate fue diseñado para ofrecer una seguridad de red integrada y automatizada, capaz de responder a las amenazas en constante evolución. Sin embargo, como lo demuestra la vulnerabilidad CVE-2020-12812, incluso los sistemas más robustos requieren un mantenimiento y una actualización regulares para garantizar una seguridad óptima.


Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *