Vulnerabilidades en Productos Fortinet (FortiAnalyzer y FortiManager)


El día 9 de abril de 2025 se publicaron tres nuevas vulnerabilidades para productos de Fortinet. Se identifican tres vulnerabilidades con diferentes niveles de criticidad: una baja, una media y una alta. Las vulnerabilidades recaen principalmente en FortiAnalyzer y FortiManager, se describen a continuación: 

CVE-2024-32122

Esta CVE trata sobre credenciales con protección insuficiente, lo que puede derivar en que un atacante no autenticado obtenga credenciales LDAP, modificando la dirección IP del servidor LDAP en la configuración de un dispositivo FortiOS para que apunte a un servidor malicioso controlado por el atacante. Esta vulnerabilidad cuenta con una puntuación CVSS de 2.1, por lo tanto, se clasifica con criticidad baja. 

CVE-2024-52962

Esta vulnerabilidad afecta los logs de FortiAnalyzer y FortiManager, y es posible debido a una neutralización inapropiada de logs, lo cual puede permitir que un atacante remoto no autenticado contamine los logs mediante peticiones especialmente diseñadas para este propósito. Esta vulnerabilidad cuenta con una puntuación CVSS de 5.0, por lo tanto, se clasifica con criticidad media. 

CVE-2024-26013, CVE-2024-50564

Estas CVE comparten la misma vulnerabilidad, ya que recaen en una única falla. Dicha falla se encuentra en la comunicación con los endpoints debido a una restricción incorrecta del canal de comunicación. Esta vulnerabilidad permite que un atacante no autenticado lleve a cabo un ataque Man-in-the-Middle (MitM), interceptando la autenticación FGFM entre el dispositivo de administración y el endpoint administrado. Esta vulnerabilidad cuenta con una puntuación CVSS de 7.1, por lo tanto, se clasifica con criticidad alta. 
 

Versiones Afectadas

CVE-2024-26013, CVE-2024-50564 

Versión 

Afectado 

Solución 

FortiAnalyzer 7.6 

No afectado 

No aplica 

FortiAnalyzer 7.4 

7.4.0 hasta 7.4.2 

Actualizar a 7.4.3 o superior 

FortiAnalyzer 7.2 

7.2.0 hasta 7.2.4 

Actualizar a 7.2.5 o superior 

FortiAnalyzer 7.0 

7.0.0 hasta 7.0.11 

Actualizar a 7.0.12 o superior 

FortiAnalyzer 6.4 

6.4.0 hasta 6.4.14 

Actualizar a 6.4.15 o superior 

FortiAnalyzer 6.2 

6.2.0 hasta 6.2.13 

Actualizar a 6.2.14 o superior 

FortiManager 7.6 

No afectado 

No aplica 

FortiManager 7.4 

7.4.0 hasta 7.4.2 

Actualizar a 7.4.3 o superior 

FortiManager 7.2 

7.2.0 hasta 7.2.4 

Actualizar a 7.2.5 o superior 

FortiManager 7.0 

7.0.0 hasta 7.0.11 

Actualizar a 7.0.12 o superior 

FortiManager 6.4 

6.4.0 hasta 6.4.14 

Actualizar a 6.4.15 o superior 

FortiManager 6.2 

6.2.0 hasta 6.2.13 

Actualizar a 6.2.14 o superior 

FortiOS 7.6 

No afectado 

No aplica 

FortiOS 7.4 

7.4.0 hasta 7.4.4 

Actualizar a 7.4.5 o superior 

FortiOS 7.2 

7.2.0 hasta 7.2.8 

Actualizar a 7.2.9 o superior 

FortiOS 7.0 

7.0.0 hasta 7.0.15 

Actualizar a 7.0.16 o superior 

FortiOS 6.4 

Todas las versiones de 6.4 

Migrar a una versión corregida 

FortiOS 6.2 

6.2.0 hasta 6.2.16 

Actualizar a 6.2.17 o superior 

FortiProxy 7.6 

No afectado 

No aplica 

FortiProxy 7.4 

7.4.0 hasta 7.4.2 

Actualizar a 7.4.3 o superior 

FortiProxy 7.2 

7.2.0 hasta 7.2.9 

Actualizar a 7.2.10 o superior 

FortiProxy 7.0 

7.0.0 hasta 7.0.15 

Actualizar a 7.0.16 o superior 

FortiProxy 2.0 

No afectado 

Migrar a una versión corregida 

FortiVoice 7.2 

No afectado 

No aplica 

FortiVoice 7.0 

7.0.0 hasta 7.0.2 

Actualizar a 7.0.3 o superior 

FortiVoice 6.4 

6.4.0 hasta 6.4.8 

Actualizar a 6.4.9 o superior 

FortiVoice 6.0 

Todas las versiones de 6.0 

Migrar a una versión corregida 

FortiWeb 7.6 

No afectado 

No aplica 

FortiWeb 7.4 

7.4.0 hasta 7.4.2 

Actualizar a 7.4.3 o superior 

FortiWeb 7.2 

Todas las versiones de 7.2 

Migrar a una versión corregida 

FortiWeb 7.0 

Todas las versiones de 7.0 

Migrar a una versión corregida 

 

CVE-2024-52962 

Versión 

Afectado 

Solución 

FortiAnalyzer 7.6 

7.6.0 hasta 7.6.1 

Actualizar a 7.6.2 o superior 

FortiAnalyzer 7.4 

7.4.0 hasta 7.4.5 

Actualizar a 7.4.6 o superior 

FortiAnalyzer 7.2 

7.2.0 hasta 7.2.8 

Actualizar a 7.2.9 o superior 

FortiAnalyzer 7.0 

7.0.0 hasta 7.0.13 

Actualizar a 7.0.14 o superior 

FortiAnalyzer 6.4 

No afectado 

No aplica 

FortiManager 7.6 

7.6.0 hasta 7.6.1 

Actualizar a 7.6.2 o superior 

FortiManager 7.4 

7.4.0 hasta 7.4.5 

Actualizar a 7.4.6 o superior 

FortiManager 7.2 

7.2.0 hasta 7.2.8 

Actualizar a 7.2.9 o superior 

FortiManager 7.0 

7.0.0 hasta 7.0.13 

Actualizar a 7.0.14 o superior 

FortiManager 6.4 

No afectado 

No aplica 

 

CVE-2024-32122 

Versión 

Afectado 

Solución 

FortiOS 7.6 

No afectado 

No aplica 

FortiOS 7.4 

Todas las versiones 7.4 

Migrar a una versión corregida 

FortiOS 7.2 

Todas las versiones 7.2 

Migrar a una versión corregida 

FortiOS 7.0 

Todas las versiones 7.0 

Migrar a una versión corregida 

Recomendaciones

  • Si alguna vulnerabilidad le afecta, considere actualizar o migrar a una versión con la vulnerabilidad corregida de acuerdo con la tabla de versiones afectadas. 

  • Establecer controles de acceso SSH basados en la red para minimizar el riesgo de ataque 

  • Auditar herramientas de acceso remoto. (NIST CSF, 2024) 

  • Revisar logs para de ejecución de software de acceso remoto. (NIST CSF, 2024) 

  • Limitar estrictamente el uso de los protocolos SMB y RDP. 

  • Realizar auditorías de seguridad. (NIST CSF, 2024) 

  • Deshabilitar los servicios y procesos no requeridos para reducir los vectores de ataque. (NIST CSF, 2024)  

  • Tener filtros de correo electrónico y spam. 

  • Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social. 

  • Realizar copias de seguridad, respaldos o back-ups constantemente. 

  • Mantener los respaldos desconectados de la red de la organización, verificando constantemente la confidencialidad, integridad y disponibilidad de estos. 

  • Revisar continuamente los privilegios de los usuarios. 

  • Tener una solución EDR robusta configurada adecuadamente basada en las mejores prácticas (de acuerdo con documentación de fabricante). 

  • Habilitar la autenticación multifactor. 

Referencias

  1. FORTIGUARD LABS. (2025. Abril 08) LDAP Clear-text credentials retrievable with IP modification. Recuperado el 09 de abril del 2025 en: https://www.fortiguard.com/psirt/FG-IR-24-111 
  2. FORTIGUARD LABS. (2025. Abril 08) Log Pollution via login page. Recuperado el 09 de abril del 2025 en: https://www.fortiguard.com/psirt/FG-IR-24-453 

  3. FORTIGUARD LABS. (2025. Abril 08) No certificate name verification for fgfm connection. Recuperado el 09 de abril del 2025 en: https://www.fortiguard.com/psirt/FG-IR-24-046 

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios