Vulnerabilitat crítica Fortinet: aprenentatges

A principis de 2026 es va localitzar una vulnerabilitat crítica a la funció FortiCloud Single Sing-On que es troba a diferents productes Fortinet.
La vulnerabilitat es devia a un fallo d’omissió d’autenticació, és a dir, des d’un compte de FortiCloud i un dispositiu registrat es podia iniciar sessió a altres dispositius de Fortinet registrats amb comptes totalment diferents.
Degut a la criticitat, la vulnerabilitat va rebre una puntuació CVSS de 9,4 a 9,8 i afectava plataformes com FortiOS, FortiManager, FortyAnalyzer i FortiProxy.
La resposta de Fortinet va ser en dues fases: deshabilitar el servei de FortiCloud SSO i filtrar les sol·licituds d’autenticació com a resposta immediata; i el llançament d’un patch de software com a resolució definitiva.

Vulnerabilitats de xarxa: què són i com es gestionen

Les vulnerabilitats de xarxa són errors o debilitats en el software, firmware o configuració que poden ser explotades per obtenir accés il·legítim i/o interrompre el servei de l’empresa.

Aquests punts vulnerables habitualment es troben en:

🔴 Firewalls

🔴 Routers

🔴 Servidors

🔴 Aplicacions web

🔴 Sistemes operatius


La gestió de vulnerabilitats és un cicle continu que serveix per identificar i tancar bretxes de seguretat:

1️⃣ Identificació. Saber actius de la xarxa i mancances que presenta a través de l’escaneig de vulnerabilitats i anàlisi de ports.

2️⃣ Avaluació i priorització. Classificació de les vulnerabilitats (puntuació CVSS de 0 a 10) i context del negoci per prioritzar les fallades que afecten sistemes crítics i dades sensibles de l’empresa.

3️⃣ Resolució. Solució temporal: mitigació a través de regles de Firewall o WAF per bloquejar el tràfic maliciós específic. Solució definitiva: remediació a través de l’actualització de software (patch) o canvis en la configuració.

4️⃣ Verificació i seguiment. Confirmar que s’ha tancat la bretxa de seguretat i que s’ha resolt el problema a través d’un re-escaneig de vulnerabilitats.

Mesures de prevenció: què convé revisar periòdicament?

Motorització automatitzada
  • Revisió d’alertes. Logs crítics del Firewall.
  • Còpies de seguretat. Es realitzen correctament?
  • Monitoratge d’Endpoint (EDR). Revisió de dispositius d’usuaris.
Manteniment operatiu
  • Revisió de patchs crítics. Identificar i aplicar actualitzacions de seguretat.
  • Higiene de directori. Desactivar comptes d’usuaris no actius.
Gestió de vulnerabilitats
  • Escaneig de vulnerabilitats. Escaneig complet de la xarxa interna i externa.
  • Patch rutinari. Aplicar patch no crítics a servidors i aplicacions de tercers.
  • Revisió de segmentació. Separació de dispositius segons VLAN.
Auditoria
  • Simulacres de phishing. Evaluació de la capacitat dels treballadors per detectar correus maliciosos.
  • Proves de restauració. Prova de restauració de les còpies de seguretat per verificar-ne el correcte funcionament.
  • Revisió de privilegis. Auditoria d’accessos i permisos.
  • Actualització de firmware. Revisió de routers i switch.
Estratègia i compliment
  • Revisió del pla de continuïtat. Actualització dels passos a seguir en cas de vulnerabilitat.
  • Auditoria de compliment de la normativa vigent.