Vulnerabilidad Critica en FortiSwitch

Una nueva vulnerabilidad ha sido descubierta por el equipo interno de Fortinet. Esta vulnerabilidad cuenta con un score CVSS de 9.3, siendo clasificada como de carácter crítico. La vulnerabilidad fue ligada al identificador CVE-2024-48887.
Esta CVE afecta a diversas versiones de equipos FortiSwitch. Esta vulnerabilidad es posible debido a un defecto en el cambio de contraseñas en el entorno gráfico de los dispositivos antes mencionados. Se puede explotar dicha CVE si un atacante envía peticiones especialmente diseñadas para llevar a cabo el ataque. De ser explotada correctamente, el atacante puede cambiar las contraseñas en el dispositivo sin la necesidad de autenticarse.
La criticidad de esta vulnerabilidad es tan grave debido a que puede permitir una escalación de privilegios, moverse lateralmente o comprometer dispositivos dentro de una red.
Fortinet ha liberado versiones parchadas para contrarrestar esta vulnerabilidad, y la recomendación principal es actualizar a dicha versión. Sin embargo, hay organizaciones que no pueden permitirse esto, por lo que se liberó un workaround para mitigar la vulnerabilidad.
El workaround es el siguiente:
- Deshabilitar el acceso HTTP/HTTPS desde interfaces administrativas.
- Configurar hosts de confianza para limitar el acceso desde donde se puede acceder al dispositivo con el siguiente comando:
edit <admin_name>
set {trusthost1 | trusthost2 | trusthost3 | trusthost4 |
trusthost5 | trusthost6 | trusthost7 | trusthost8 | trusthost9
| trusthost10} <address_ipv4mask>
next
end
Versiones Afectadas
Version | Version afectada | Version parchada |
Fortiswitch 7.6 | 7.6.0 | 7.6.1 |
Fortiswitch 7.4 | 7.4.0 a la 7.4.4 | 7.4.5 |
Fortiswitch 7.2 | 7.2.0 a la 7.2.8 | 7.2.9 |
Fortiswitch 7.0 | 7.0.0 a la 7.0.10 | 7.0.11 |
Fortiswitch 6.4 | 6.4.0 a la 6.4.14 | 6.4.15 |
Recomendaciones
- Deshabilitar el acceso HTTP/HTTPS desde interfaces administrativas.
- Configurar hosts de confianza para limitar el acceso desde donde se puede acceder al dispositivo con el siguiente comando:
edit <admin_name>
set {trusthost1 | trusthost2 | trusthost3 | trusthost4 |
trusthost5 | trusthost6 | trusthost7 | trusthost8 | trusthost9
| trusthost10} <address_ipv4mask>
next
end
- Hacer un upgrade a la version parchada según con la version con la que se cuente de acuerdo a la tabla de versiones afectadas.
Recomendaciones Adicionales:
- Si alguna vulnerabilidad le afecta, considere actualizar o migrar a una versión con la vulnerabilidad corregida de acuerdo a la tabla de versiones afectadas.
- Establecer controles de acceso SSH basados en la red para minimizar el riesgo de ataque
- Auditar herramientas de acceso remoto. (NIST CSF, 2024)
- Revisar logs para de ejecución de software de acceso remoto. (NIST CSF, 2024)
- Limitar estrictamente el uso de los protocolos SMB y RDP.
- Realizar auditorías de seguridad. (NIST CSF, 2024)
- Deshabilitar los servicios y procesos no requeridos para reducir los vectores de ataque. (NIST CSF, 2024)
- Tener filtros de correo electrónico y spam.
- Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social.
- Realizar copias de seguridad, respaldos o back-ups constantemente.
- Mantener los respaldos desconectados de la red de la organización, verificando constantemente la confidencialidad, integridad y disponibilidad de estos.
- Revisar continuamente los privilegios de los usuarios.
- Tener una solución EDR robusta configurada adecuadamente basada en las mejores prácticas (de acuerdo con documentación de fabricante).
- Habilitar la autenticación multifactor.
Referencias
- FORTIGUARD LABS. (2025. Abril 08) Unverified password change via set_password endpoint. Recuperado el 16 de abril del 2025 en: https://www.fortiguard.com/psirt/FG-IR-24-435
- THE HACKER NEWS. (2025. Abril 08) Fortinet Urges FortiSwitch Upgrades to Patch Critical Admin Password Change Flaw. Recuperado el 16 de abril del 2025 en: https://thehackernews.com/2025/04/fortinet-urges-fortiswitch-upgrades-to.html
- SECURITY WEEK. (2025. Abril 09) Fortinet Patches Critical FortiSwitch Vulnerability. Recuperado el 16 de abril del 2025 en: https://www.securityweek.com/fortinet-patches-critical-fortiswitch-vulnerability/