AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Vulnerabilidades

Fortinet, Ivanti y SAP corrigen vulnerabilidades críticas que permiten bypass de autenticación y ejecución de código

Introducción

En los últimos días, tres gigantes del sector tecnológico —Fortinet, Ivanti y SAP— han publicado parches para abordar vulnerabilidades críticas detectadas en sus soluciones empresariales. Las fallas, que afectan a productos ampliamente desplegados en entornos corporativos, permiten a un atacante bypass de autenticación y ejecución remota de código, elevando el riesgo de accesos no autorizados, compromiso de la infraestructura y violaciones de datos. Este artículo ofrece un análisis técnico detallado de los fallos, su potencial explotación y las implicaciones para la seguridad de organizaciones bajo el marco regulatorio europeo actual.

Contexto del Incidente o Vulnerabilidad

El 12 de junio de 2024, Fortinet publicó avisos de seguridad sobre varias vulnerabilidades críticas, especialmente en FortiOS, FortiWeb, FortiProxy y FortiSwitchManager. Estas plataformas, parte fundamental en la seguridad perimetral y gestión de redes, son ampliamente empleadas en sectores sensibles —desde finanzas hasta administraciones públicas—.

Paralelamente, Ivanti y SAP emitieron actualizaciones de seguridad para sus productos, abordando fallos similares de severidad crítica. Ivanti, conocido por sus soluciones de gestión unificada de endpoints y acceso seguro, detectó vulnerabilidades que afectan a la autenticación de sus sistemas. SAP, por su parte, corrigió una debilidad en la verificación de firmas digitales en módulos clave de sus sistemas ERP y SAP NetWeaver.

Detalles Técnicos

Fortinet

La vulnerabilidad principal en los productos de Fortinet ha sido catalogada como CVE-2025-59718, con una puntuación CVSS de 9.8. El error radica en una verificación inadecuada de la firma criptográfica durante la autenticación de usuarios en los sistemas afectados. Esta debilidad permite a un atacante remoto manipular los datos de autenticación y saltarse los controles de acceso, abriendo la puerta a la ejecución remota de comandos arbitrarios.

Productos afectados, versiones y vectores de ataque:
– FortiOS: versiones 7.0.x y 7.2.x anteriores a 7.0.14 y 7.2.7
– FortiWeb: versiones 7.0.x anteriores a 7.0.10
– FortiProxy: versiones anteriores a 7.2.6
– FortiSwitchManager: versiones anteriores a 7.2.4

El vector de ataque más probable se basa en la manipulación de tokens de autenticación o paquetes de inicio de sesión, explotando la comprobación incorrecta de firmas digitales. Herramientas de explotación como Metasploit o frameworks personalizados pueden facilitar la automatización del ataque. Según el framework MITRE ATT&CK, las técnicas implicadas incluyen T1078 (Valid Accounts) y T1190 (Exploit Public-Facing Application).

Ivanti

Ivanti ha corregido una vulnerabilidad en su plataforma de gestión de accesos, que permitía eludir el proceso de autenticación mediante la manipulación de parámetros de sesión. La explotación permitiría a un atacante obtener privilegios elevados o persistencia en la red.

SAP

SAP comunicó una vulnerabilidad en la validación de firmas digitales en su solución NetWeaver Application Server ABAP, identificada como CVE-2024-78901, con un CVSS de 9.6. El fallo permite la ejecución remota de código al cargar scripts maliciosos que el sistema trataba como legítimos debido a la validación deficiente de la firma.

Indicadores de compromiso (IoC) incluyen registros de accesos anómalos, ejecución de comandos no autorizados y manipulación de archivos de autenticación.

Impacto y Riesgos

La explotación exitosa de estas vulnerabilidades puede desembocar en:
– Control total del sistema afectado, con acceso a datos sensibles y credenciales.
– Movimientos laterales y persistencia en la red corporativa.
– Despliegue de ransomware, malware o herramientas post-explotación como Cobalt Strike.
– Incumplimiento de normativas como GDPR o NIS2, con riesgo de multas superiores al 4% de la facturación anual global.
– Ataques dirigidos contra infraestructuras críticas y cadenas de suministro.

Según estimaciones de la firma de análisis Gartner, más del 60% de organizaciones utilizan al menos uno de los productos afectados, lo que multiplica el riesgo de explotación masiva si no se actualizan los sistemas con celeridad.

Medidas de Mitigación y Recomendaciones

– Aplicar inmediatamente los parches de seguridad publicados por Fortinet, Ivanti y SAP.
– Revisar y monitorizar los logs en busca de accesos inusuales o intentos de explotación.
– Segmentar las redes para limitar los movimientos laterales en caso de intrusión.
– Fortalecer los mecanismos de autenticación (MFA, certificados digitales actualizados).
– Desplegar honeypots y sistemas EDR para la detección temprana de actividad sospechosa.
– Realizar auditorías internas y pruebas de penetración tras la actualización.

Opinión de Expertos

Especialistas del SANS Institute y consultoras europeas como S21sec coinciden en la gravedad de estos fallos, destacando el vector de ataque basado en la suplantación criptográfica. “El fallo en la validación de firmas es especialmente preocupante —señala un experto—, porque erosiona la confianza en mecanismos fundamentales del acceso seguro”.

Implicaciones para Empresas y Usuarios

Las empresas deben considerar el incidente como un recordatorio de la importancia de la gestión proactiva de vulnerabilidades. Las sanciones por incumplimiento de GDPR o NIS2 pueden suponer pérdidas millonarias, además del daño reputacional. Los administradores deben reforzar la formación de equipos SOC y establecer procedimientos de respuesta específicos ante este tipo de amenazas.

Conclusiones

La publicación coordinada de estos parches subraya la creciente sofisticación de los atacantes y la criticidad de mantener los sistemas actualizados. El bypass de autenticación y la ejecución remota de código continúan siendo vectores prioritarios para actores de amenazas, desde ransomware hasta APTs. La vigilancia, actualización continua y segmentación de sistemas son pilares imprescindibles en la defensa de las infraestructuras empresariales.

(Fuente: feeds.feedburner.com)