A principis de 2026 es va localitzar una vulnerabilitat crítica a la funció FortiCloud Single Sing-On que es troba a diferents productes Fortinet.
La vulnerabilitat es devia a un fallo d’omissió d’autenticació, és a dir, des d’un compte de FortiCloud i un dispositiu registrat es podia iniciar sessió a altres dispositius de Fortinet registrats amb comptes totalment diferents.
Degut a la criticitat, la vulnerabilitat va rebre una puntuació CVSS de 9,4 a 9,8 i afectava plataformes com FortiOS, FortiManager, FortyAnalyzer i FortiProxy.
La resposta de Fortinet va ser en dues fases: deshabilitar el servei de FortiCloud SSO i filtrar les sol·licituds d’autenticació com a resposta immediata; i el llançament d’un patch de software com a resolució definitiva.
Vulnerabilitats de xarxa: què són i com es gestionen
Les vulnerabilitats de xarxa són errors o debilitats en el software, firmware o configuració que poden ser explotades per obtenir accés il·legítim i/o interrompre el servei de l’empresa.
Aquests punts vulnerables habitualment es troben en:
🔴 Firewalls
🔴 Routers
🔴 Servidors
🔴 Aplicacions web
🔴 Sistemes operatius
La gestió de vulnerabilitats és un cicle continu que serveix per identificar i tancar bretxes de seguretat:
1️⃣ Identificació. Saber actius de la xarxa i mancances que presenta a través de l’escaneig de vulnerabilitats i anàlisi de ports.
2️⃣ Avaluació i priorització. Classificació de les vulnerabilitats (puntuació CVSS de 0 a 10) i context del negoci per prioritzar les fallades que afecten sistemes crítics i dades sensibles de l’empresa.
3️⃣ Resolució. Solució temporal: mitigació a través de regles de Firewall o WAF per bloquejar el tràfic maliciós específic. Solució definitiva: remediació a través de l’actualització de software (patch) o canvis en la configuració.
4️⃣ Verificació i seguimentConfirmar que s’ha tancat la bretxa de seguretat i que s’ha resolt el problema a través d’un re-escaneig de vulnerabilitats.
Mesures de prevenció: què convé revisar periòdicament?
Motorització automatitzada
Revisió d’alertes. Logs crítics del Firewall.
Còpies de seguretat. Es realitzen correctament?
Monitoratge d’Endpoint (EDR). Revisió de dispositius d’usuaris.
Manteniment operatiu
Revisió de patchs crítics. Identificar i aplicar actualitzacions de seguretat.
Higiene de directori. Desactivar comptes d’usuaris no actius.
Gestió de vulnerabilitats
Escaneig de vulnerabilitats. Escaneig complet de la xarxa interna i externa.
Patch rutinari. Aplicar patch no crítics a servidors i aplicacions de tercers.
Revisió de segmentació. Separació de dispositius segons VLAN.
Auditoria
Simulacres de phishing. Evaluació de la capacitat dels treballadors per detectar correus maliciosos.
Proves de restauració. Prova de restauració de les còpies de seguretat per verificar-ne el correcte funcionament.
Revisió de privilegis. Auditoria d’accessos i permisos.
Actualització de firmware. Revisió de routers i switch.
Estratègia i compliment
Revisió del pla de continuïtat. Actualització dels passos a seguir en cas de vulnerabilitat.
Auditoria de compliment de la normativa vigent.