Vulnerabilidades en Productos Fortinet (FortiAnalyzer y FortiManager)

El día 9 de abril de 2025 se publicaron tres nuevas vulnerabilidades para productos de Fortinet. Se identifican tres vulnerabilidades con diferentes niveles de criticidad: una baja, una media y una alta. Las vulnerabilidades recaen principalmente en FortiAnalyzer y FortiManager, se describen a continuación:
CVE-2024-32122
Esta CVE trata sobre credenciales con protección insuficiente, lo que puede derivar en que un atacante no autenticado obtenga credenciales LDAP, modificando la dirección IP del servidor LDAP en la configuración de un dispositivo FortiOS para que apunte a un servidor malicioso controlado por el atacante. Esta vulnerabilidad cuenta con una puntuación CVSS de 2.1, por lo tanto, se clasifica con criticidad baja.
CVE-2024-52962
Esta vulnerabilidad afecta los logs de FortiAnalyzer y FortiManager, y es posible debido a una neutralización inapropiada de logs, lo cual puede permitir que un atacante remoto no autenticado contamine los logs mediante peticiones especialmente diseñadas para este propósito. Esta vulnerabilidad cuenta con una puntuación CVSS de 5.0, por lo tanto, se clasifica con criticidad media.
CVE-2024-26013, CVE-2024-50564
Estas CVE comparten la misma vulnerabilidad, ya que recaen en una única falla. Dicha falla se encuentra en la comunicación con los endpoints debido a una restricción incorrecta del canal de comunicación. Esta vulnerabilidad permite que un atacante no autenticado lleve a cabo un ataque Man-in-the-Middle (MitM), interceptando la autenticación FGFM entre el dispositivo de administración y el endpoint administrado. Esta vulnerabilidad cuenta con una puntuación CVSS de 7.1, por lo tanto, se clasifica con criticidad alta.
Versiones Afectadas
CVE-2024-26013, CVE-2024-50564
Versión |
Afectado |
Solución |
FortiAnalyzer 7.6 |
No afectado |
No aplica |
FortiAnalyzer 7.4 |
7.4.0 hasta 7.4.2 |
Actualizar a 7.4.3 o superior |
FortiAnalyzer 7.2 |
7.2.0 hasta 7.2.4 |
Actualizar a 7.2.5 o superior |
FortiAnalyzer 7.0 |
7.0.0 hasta 7.0.11 |
Actualizar a 7.0.12 o superior |
FortiAnalyzer 6.4 |
6.4.0 hasta 6.4.14 |
Actualizar a 6.4.15 o superior |
FortiAnalyzer 6.2 |
6.2.0 hasta 6.2.13 |
Actualizar a 6.2.14 o superior |
FortiManager 7.6 |
No afectado |
No aplica |
FortiManager 7.4 |
7.4.0 hasta 7.4.2 |
Actualizar a 7.4.3 o superior |
FortiManager 7.2 |
7.2.0 hasta 7.2.4 |
Actualizar a 7.2.5 o superior |
FortiManager 7.0 |
7.0.0 hasta 7.0.11 |
Actualizar a 7.0.12 o superior |
FortiManager 6.4 |
6.4.0 hasta 6.4.14 |
Actualizar a 6.4.15 o superior |
FortiManager 6.2 |
6.2.0 hasta 6.2.13 |
Actualizar a 6.2.14 o superior |
FortiOS 7.6 |
No afectado |
No aplica |
FortiOS 7.4 |
7.4.0 hasta 7.4.4 |
Actualizar a 7.4.5 o superior |
FortiOS 7.2 |
7.2.0 hasta 7.2.8 |
Actualizar a 7.2.9 o superior |
FortiOS 7.0 |
7.0.0 hasta 7.0.15 |
Actualizar a 7.0.16 o superior |
FortiOS 6.4 |
Todas las versiones de 6.4 |
Migrar a una versión corregida |
FortiOS 6.2 |
6.2.0 hasta 6.2.16 |
Actualizar a 6.2.17 o superior |
FortiProxy 7.6 |
No afectado |
No aplica |
FortiProxy 7.4 |
7.4.0 hasta 7.4.2 |
Actualizar a 7.4.3 o superior |
FortiProxy 7.2 |
7.2.0 hasta 7.2.9 |
Actualizar a 7.2.10 o superior |
FortiProxy 7.0 |
7.0.0 hasta 7.0.15 |
Actualizar a 7.0.16 o superior |
FortiProxy 2.0 |
No afectado |
Migrar a una versión corregida |
FortiVoice 7.2 |
No afectado |
No aplica |
FortiVoice 7.0 |
7.0.0 hasta 7.0.2 |
Actualizar a 7.0.3 o superior |
FortiVoice 6.4 |
6.4.0 hasta 6.4.8 |
Actualizar a 6.4.9 o superior |
FortiVoice 6.0 |
Todas las versiones de 6.0 |
Migrar a una versión corregida |
FortiWeb 7.6 |
No afectado |
No aplica |
FortiWeb 7.4 |
7.4.0 hasta 7.4.2 |
Actualizar a 7.4.3 o superior |
FortiWeb 7.2 |
Todas las versiones de 7.2 |
Migrar a una versión corregida |
FortiWeb 7.0 |
Todas las versiones de 7.0 |
Migrar a una versión corregida |
CVE-2024-52962
Versión |
Afectado |
Solución |
FortiAnalyzer 7.6 |
7.6.0 hasta 7.6.1 |
Actualizar a 7.6.2 o superior |
FortiAnalyzer 7.4 |
7.4.0 hasta 7.4.5 |
Actualizar a 7.4.6 o superior |
FortiAnalyzer 7.2 |
7.2.0 hasta 7.2.8 |
Actualizar a 7.2.9 o superior |
FortiAnalyzer 7.0 |
7.0.0 hasta 7.0.13 |
Actualizar a 7.0.14 o superior |
FortiAnalyzer 6.4 |
No afectado |
No aplica |
FortiManager 7.6 |
7.6.0 hasta 7.6.1 |
Actualizar a 7.6.2 o superior |
FortiManager 7.4 |
7.4.0 hasta 7.4.5 |
Actualizar a 7.4.6 o superior |
FortiManager 7.2 |
7.2.0 hasta 7.2.8 |
Actualizar a 7.2.9 o superior |
FortiManager 7.0 |
7.0.0 hasta 7.0.13 |
Actualizar a 7.0.14 o superior |
FortiManager 6.4 |
No afectado |
No aplica |
CVE-2024-32122
Versión |
Afectado |
Solución |
FortiOS 7.6 |
No afectado |
No aplica |
FortiOS 7.4 |
Todas las versiones 7.4 |
Migrar a una versión corregida |
FortiOS 7.2 |
Todas las versiones 7.2 |
Migrar a una versión corregida |
FortiOS 7.0 |
Todas las versiones 7.0 |
Migrar a una versión corregida |
Recomendaciones
-
Si alguna vulnerabilidad le afecta, considere actualizar o migrar a una versión con la vulnerabilidad corregida de acuerdo con la tabla de versiones afectadas.
-
Establecer controles de acceso SSH basados en la red para minimizar el riesgo de ataque
-
Auditar herramientas de acceso remoto. (NIST CSF, 2024)
-
Revisar logs para de ejecución de software de acceso remoto. (NIST CSF, 2024)
-
Limitar estrictamente el uso de los protocolos SMB y RDP.
-
Realizar auditorías de seguridad. (NIST CSF, 2024)
-
Deshabilitar los servicios y procesos no requeridos para reducir los vectores de ataque. (NIST CSF, 2024)
-
Tener filtros de correo electrónico y spam.
-
Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social.
-
Realizar copias de seguridad, respaldos o back-ups constantemente.
-
Mantener los respaldos desconectados de la red de la organización, verificando constantemente la confidencialidad, integridad y disponibilidad de estos.
-
Revisar continuamente los privilegios de los usuarios.
-
Tener una solución EDR robusta configurada adecuadamente basada en las mejores prácticas (de acuerdo con documentación de fabricante).
-
Habilitar la autenticación multifactor.
Referencias
- FORTIGUARD LABS. (2025. Abril 08) LDAP Clear-text credentials retrievable with IP modification. Recuperado el 09 de abril del 2025 en: https://www.fortiguard.com/psirt/FG-IR-24-111
-
FORTIGUARD LABS. (2025. Abril 08) Log Pollution via login page. Recuperado el 09 de abril del 2025 en: https://www.fortiguard.com/psirt/FG-IR-24-453
-
FORTIGUARD LABS. (2025. Abril 08) No certificate name verification for fgfm connection. Recuperado el 09 de abril del 2025 en: https://www.fortiguard.com/psirt/FG-IR-24-046