{"id":4222,"date":"2025-12-01T17:11:04","date_gmt":"2025-12-01T22:11:04","guid":{"rendered":"https:\/\/www.itechsas.com\/blog\/?p=4222"},"modified":"2025-12-01T17:11:07","modified_gmt":"2025-12-01T22:11:07","slug":"alerta-por-explotacion-de-vulnerabilidades-criticas-de-fortinet","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/alerta-por-explotacion-de-vulnerabilidades-criticas-de-fortinet\/","title":{"rendered":"Alerta por explotaci\u00f3n de vulnerabilidades cr\u00edticas de Fortinet"},"content":{"rendered":"\n<p>La Agencia de Ciberseguridad y Seguridad de Infraestructuras de Estados Unidos (CISA) ha vuelto a poner a Fortinet en el punto de mira. El organismo ha ordenado a las agencias federales que protejan sus sistemas en un plazo de solo una semana frente a una nueva vulnerabilidad cr\u00edtica en <strong>FortiWeb<\/strong>, el firewall de aplicaciones web (WAF) de la compa\u00f1\u00eda, que ya est\u00e1 siendo explotada como <strong>zero-day<\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/12\/image-2.png\"><img data-opt-id=1832356816  fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"694\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:694\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/12\/image-2.png\" alt=\"\" class=\"wp-image-4227\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:694\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/12\/image-2.png 1024w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:203\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/12\/image-2.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:520\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/12\/image-2.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:562\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/12\/image-2.png 830w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1160\/h:786\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/12\/image-2.png 1160w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><\/a><figcaption class=\"wp-element-caption\"><a href=\"https:\/\/www.cisa.gov\/news-events\/alerts\/2025\/11\/14\/fortinet-releases-security-advisory-relative-path-traversal-vulnerability-affecting-fortiweb\" target=\"_blank\" rel=\"noreferrer noopener\">Fortinet Releases Security Advisory for Relative Path Traversal Vulnerability Affecting FortiWeb Products | CISA<\/a><\/figcaption><\/figure>\n\n\n\n<p><br>No es la primera vez que los productos de Fortinet aparecen en titulares por vulnerabilidades cr\u00edticas. En los \u00faltimos a\u00f1os, fallos en <strong>FortiOS, FortiGate, FortiProxy, FortiSIEM o FortiClient<\/strong> han sido aprovechados tanto por grupos de ransomware como por actores de amenazas vinculados a estados, como el grupo chino Volt Typhoon, que lleg\u00f3 a abusar de vulnerabilidades en FortiOS SSL VPN para comprometer redes gubernamentales y de defensa.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Explotaci\u00f3n activa y plazos de parcheo extremadamente cortos<\/strong><\/h2>\n\n\n\n<p>La vulnerabilidad <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-58034\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>CVE-2025-58034<\/strong><\/a> se clasifica como un problema de&nbsp;<strong>inyecci\u00f3n de comandos del sistema operativo<\/strong>&nbsp;(CWE-78) de categor\u00eda <strong>Alta<\/strong>. En la pr\u00e1ctica, permite que un atacante autenticado ejecute c\u00f3digo arbitrario con privilegios de&nbsp;<em>root<\/em>&nbsp;en el dispositivo FortiWeb, enviando peticiones HTTP especialmente manipuladas o comandos a trav\u00e9s de la CLI.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/12\/image.png\"><img data-opt-id=1882550272  fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"540\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:540\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/12\/image.png\" alt=\"\" class=\"wp-image-4225\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:540\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/12\/image.png 1024w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:158\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/12\/image.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:405\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/12\/image.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:438\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/12\/image.png 830w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1030\/h:543\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/12\/image.png 1030w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><\/a><\/figure>\n\n\n\n<p>Seg\u00fan el equipo de investigaci\u00f3n de Trend Micro, el fallo reside en la funci\u00f3n&nbsp;<code><strong>policy_scripting_post_handler<\/strong><\/code>, que no valida correctamente una cadena proporcionada por el usuario antes de emplearla en una llamada al sistema. Ese defecto de validaci\u00f3n abre la puerta a que un actor malicioso inyecte comandos y los ejecute con m\u00e1ximos privilegios en el dispositivo afectado.<\/p>\n\n\n\n<p>CISA ha a\u00f1adido esta vulnerabilidad a su cat\u00e1logo KEV el mismo d\u00eda en que Fortinet public\u00f3 su aviso de seguridad, fijando como fecha l\u00edmite&nbsp;<strong>el 25 de noviembre<\/strong>&nbsp;para que las agencias civiles federales de EE. UU. apliquen los&nbsp;parches&nbsp;o mitigaciones necesarios, conforme a la Directiva Operativa Vinculante BOD 22-01.<\/p>\n\n\n\n<p>El organismo justifica el plazo tan agresivo se\u00f1alando que:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Este tipo de fallos es un&nbsp;<strong>vector de ataque frecuente<\/strong>&nbsp;para actores maliciosos.<\/li>\n\n\n\n<li>Las recientes campa\u00f1as de explotaci\u00f3n contra productos Fortinet demuestran que los atacantes se mueven muy r\u00e1pido, a veces incluso antes de que existan parches p\u00fablicos.<\/li>\n<\/ul>\n\n\n\n<p>Adem\u00e1s, CISA hace referencia a otra vulnerabilidad <strong>Critica <\/strong>en FortiWeb,&nbsp;<strong><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-64446\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2025-64446<\/a><\/strong>, un fallo de<strong>&nbsp;<em>path traversal<\/em>&nbsp;que permite ejecutar comandos administrativos sin autenticaci\u00f3n <\/strong>y que tambi\u00e9n fue explotado como&nbsp;<em>zero-day<\/em>&nbsp;antes de ser parcheado discretamente por Fortinet.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/12\/image-1.png\"><img data-opt-id=318573424  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:521\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/12\/image-1.png\"  decoding=\"async\" width=\"1024\" height=\"521\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%201024%20521%22%20width%3D%221024%22%20height%3D%22521%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%221024%22%20height%3D%22521%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-4226\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:521\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/12\/image-1.png 1024w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:153\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/12\/image-1.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:391\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/12\/image-1.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:423\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/12\/image-1.png 830w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1029\/h:524\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/12\/image-1.png 1029w\" \/><\/a><\/figure>\n\n\n\n<p>Ambos fallos consolidan una tendencia preocupante: los dispositivos de per\u00edmetro y seguridad \u2014como WAF, VPN SSL o appliances de monitorizaci\u00f3n\u2014 <strong>son objetivos prioritarios para grupos de espionaje y bandas de ransomware<\/strong>, porque conceden acceso privilegiado a redes internas cuando son comprometidos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Implicaciones para administradores de sistemas y equipos de seguridad<\/strong><\/h2>\n\n\n\n<p>Aunque la directiva de CISA est\u00e1 dirigida a agencias federales de EE. UU., el mensaje es crucial para cualquier departamento de TI o SOC que use FortiWeb:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>La explotaci\u00f3n ya est\u00e1 ocurriendo.<\/strong>&nbsp;No es una vulnerabilidad te\u00f3rica. Est\u00e1 en el cat\u00e1logo KEV, lo que significa que ya se est\u00e1 explotando activamente en el mundo real.<\/li>\n\n\n\n<li><strong>El riesgo es sist\u00e9mico.<\/strong>&nbsp;Un WAF comprometido da a los atacantes una posici\u00f3n ventajosa para:\n<ul class=\"wp-block-list\">\n<li>Inspeccionar, modificar o redirigir el tr\u00e1fico a aplicaciones internas.<\/li>\n\n\n\n<li>Instalar puertas traseras persistentes.<\/li>\n\n\n\n<li>Moverse lateralmente a servidores de bases de datos, aplicaciones cr\u00edticas o sistemas de autenticaci\u00f3n.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Los tiempos de respuesta son m\u00e1s cortos.<\/strong>&nbsp;Que CISA reduzca el tiempo de reparaci\u00f3n a una semana indica un cambio importante: los ciclos de parches trimestrales o \u00abcuando haya mantenimiento\u00bb ya no son suficientes para este tipo de dispositivos.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Campa\u00f1as de espionaje y compromisos masivos<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Al menos 20.000 dispositivos FortiGate comprometidos (2022\u20132023)<\/strong><br>La inteligencia militar de Pa\u00edses Bajos (MIVD) atribuye la campa\u00f1a a un grupo vinculado a China (Volt Typhoon), afectando a dispositivos pertenecientes a <strong>gobiernos occidentales<\/strong>, <strong>empresas de defensa<\/strong> y <strong>organizaciones internacionales<\/strong>. <a href=\"https:\/\/www.crn.com\/news\/security\/2024\/fortinet-hacks-led-to-20-000-fortigate-devices-breached-report\">[crn.com]<\/a><\/li>\n\n\n\n<li><strong>Caso confirmado de Volt Typhoon<\/strong>: obtuvo acceso inicial a un <strong>FortiGate 300D no parcheado<\/strong>, seg\u00fan agencias de EE.UU.. <a href=\"https:\/\/www.crn.com\/news\/security\/2024\/fortinet-hacks-led-to-20-000-fortigate-devices-breached-report\">[crn.com]<\/a><\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Ciberataques con ransomware a Fortinet<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Qilin (aka Phantom Mantis)<\/h3>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/12\/image-3.png\"><img data-opt-id=497196959  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/12\/image-3.png\"  loading=\"lazy\" decoding=\"async\" width=\"823\" height=\"547\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-4228\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:823\/h:547\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/12\/image-3.png 823w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:199\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/12\/image-3.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:510\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/12\/image-3.png 768w\" \/><\/a><\/figure>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Qilin <\/strong>explot\u00f3 FortiGate en 2024\u20132025 para desplegar ransomware.<\/li>\n\n\n\n<li><strong>V\u00edctimas confirmadas<\/strong>: <a href=\"https:\/\/securityaffairs.com\/178736\/hacking\/attackers-exploit-fortinet-flaws-to-deploy-qilin-ransomware.html\" target=\"_blank\" rel=\"noreferrer noopener\">[securityaffairs.com]<\/a>\n<ul class=\"wp-block-list\">\n<li><strong>Synnovis<\/strong> (servicio de salud UK\/NHS, afect\u00f3 varios hospitales de Londres)<\/li>\n\n\n\n<li><strong>Yangfeng<\/strong> (automotriz)<\/li>\n\n\n\n<li><strong>Lee Enterprises<\/strong> (medios de comunicaci\u00f3n)<\/li>\n\n\n\n<li><strong>Court Services Victoria<\/strong> (Australia)<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Foco adicional en <strong>pa\u00edses hispanohablantes<\/strong>, sin distinci\u00f3n sectorial.  <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/critical-fortinet-flaws-now-exploited-in-qilin-ransomware-attacks\/\" target=\"_blank\" rel=\"noreferrer noopener\">[bleepingcomputer.com]<\/a><\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">SuperBlack (Mora_001)<\/h3>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/12\/image-4.png\"><img data-opt-id=1434614653  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/12\/image-4.png\"  loading=\"lazy\" decoding=\"async\" width=\"860\" height=\"640\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-4229\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:860\/h:640\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/12\/image-4.png 860w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:223\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/12\/image-4.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:572\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/12\/image-4.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:618\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/12\/image-4.png 830w\" \/><\/a><\/figure>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Mora_001<\/strong> es un Grupo vinculado a <strong>LockBit<\/strong> activo en 2025, atac\u00f3 dispositivos FortiOS y FortiProxy. <\/li>\n\n\n\n<li>Efectuaron despliegue automatizado de <strong>SuperBlack<\/strong> tras explotaci\u00f3n en dispositivos de Fortinet.<\/li>\n\n\n\n<li>En comparaci\u00f3n con LockBit 3.0, SuperBlack deja una nota de rescate modificada y utiliza un ejecutable de exfiltraci\u00f3n de datos diferente, pero elimina un componente de borrador previamente asociado con LockBit y BrainCipher. Llamado WipeBlack, elimina evidencia del ransomware ejecutable tras el cifrado. <a href=\"https:\/\/www.securityweek.com\/recent-fortinet-vulnerabilities-exploited-in-superblack-ransomware-attacks\/\">[securityweek.com]<\/a><\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Ataques a FortiManager<\/h2>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/12\/image-5.png\"><img data-opt-id=1629000087  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:287\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/12\/image-5.png\"  loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"287\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%201024%20287%22%20width%3D%221024%22%20height%3D%22287%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%221024%22%20height%3D%22287%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-4230\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:287\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/12\/image-5.png 1024w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:84\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/12\/image-5.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:216\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/12\/image-5.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:233\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/12\/image-5.png 830w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1261\/h:354\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/12\/image-5.png 1261w\" \/><\/a><\/figure>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVE-2024-47575 (FortiManager)<\/strong>: explotado desde al menos junio 2024 por <strong>UNC5820<\/strong>, en ataques de espionaje. Investigaci\u00f3n con respaldo de Mandiant y Google Cloud. <a href=\"https:\/\/www.rapid7.com\/blog\/post\/2024\/10\/23\/etr-fortinet-fortimanager-cve-2024-47575-exploited-in-zero-day-attacks\/\">[rapid7.com]<\/a><\/li>\n\n\n\n<li>Exfiltraci\u00f3n de configuraciones de FortiGate y credenciales hash, afectando a <strong>m\u00e1s de 50 dispositivos corporativos<\/strong>. <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/fortimanager-zero-day-exploitation-cve-2024-47575\">[cloud.google.com]<\/a><\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Estafas post-explotaci\u00f3n de FortiGate (2025)<\/h2>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/12\/image-6.png\"><img data-opt-id=866270328  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:509\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/12\/image-6.png\"  loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"509\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%201024%20509%22%20width%3D%221024%22%20height%3D%22509%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%221024%22%20height%3D%22509%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-4231\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:509\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/12\/image-6.png 1024w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:149\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/12\/image-6.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:382\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/12\/image-6.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:412\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/12\/image-6.png 830w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1135\/h:564\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/12\/image-6.png 1135w\" \/><\/a><\/figure>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>11 de abril 2025<\/strong>: amenaza manten\u00eda persistencia tras parche mediante \u201csymlink\u201d en dispositivos con SSL-VPN habilitado. Los atacantes han aprovechado fallos de seguridad conocidos y parcheados, incluyendo, pero no limitado a&nbsp;<a href=\"https:\/\/thehackernews.com\/2022\/12\/fortinet-warns-of-active-exploitation.html\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2022-42475<\/a>,&nbsp;<a href=\"https:\/\/thehackernews.com\/2023\/06\/critical-rce-flaw-discovered-in.html\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2023-27997<\/a>&nbsp;y&nbsp;<a href=\"https:\/\/thehackernews.com\/2024\/02\/fortinet-warns-of-critical-fortios-ssl.html\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2024-21762<\/a>. <a href=\"https:\/\/thehackernews.com\/2025\/04\/fortinet-warns-attackers-retain.html\">[thehackernews.com]<\/a>, <a href=\"https:\/\/www.cisa.gov\/news-events\/alerts\/2025\/04\/11\/fortinet-releases-advisory-new-post-exploitation-technique-known-vulnerabilities\">[cisa.gov]<\/a><\/li>\n\n\n\n<li><strong>Shadowserver<\/strong> estim\u00f3 alrededor de 14.000 dispositivos comprometidos en Asia, Europa y Norteam\u00e9rica. <a href=\"https:\/\/www.cybersecuritydive.com\/news\/14k-fortinet-devices-compromised-new-attack-method\/745259\/\">[cybersecur&#8230;tydive.com]<\/a><\/li>\n\n\n\n<li><strong>CERT-FR<\/strong> (Francia) detect\u00f3 actividad desde principios de 2023; <strong>CERT-NZ<\/strong> (Nueva Zelanda) confirm\u00f3 explotaci\u00f3n ampliada. <a href=\"https:\/\/www.cybersecuritydive.com\/news\/14k-fortinet-devices-compromised-new-attack-method\/745259\/\">[cybersecur&#8230;tydive.com]<\/a><\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Pa\u00edses hispanohablantes afectados<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Chile<\/strong>\n<ul class=\"wp-block-list\">\n<li>El CSIRT de Chile (CSIRT Nacional, ANCI) alert\u00f3 en junio 2025 sobre ataques dirigidos a Fortinet mediante fuerza bruta, pidiendo implementar 2FA y bloqueo de intentos fallidos. <a href=\"https:\/\/csirt.gob.cl\/alertas\/aia25-00007\/\">[csirt.gob.cl]<\/a><\/li>\n\n\n\n<li>Informe de Entel CCI: detecci\u00f3n activa de Qilin en Latinoam\u00e9rica y el Caribe (2025). <a href=\"https:\/\/portal.cci-entel.cl\/Threat_Intelligence\/Boletines\/2266\">[portal.cci-entel.cl]<\/a><\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Ecuador<\/strong>\n<ul class=\"wp-block-list\">\n<li>EcuadorCERT (ecucert.gob.ec) emite alerta en mayo 2025 describiendo vectores de ataque de Qilin usando credenciales Fortinet SSL-VPN. <a href=\"https:\/\/www.ecucert.gob.ec\/wp-content\/uploads\/2025\/05\/AL-2025-017-TTP-Qilin.pdf\">[ecucert.gob.ec]<\/a><\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Espa\u00f1a<\/strong>\n<ul class=\"wp-block-list\">\n<li>Caso real registrado en agosto 2025: empresa industrial sufri\u00f3 ataque con Qilin explotando CVE-2024-21762 y CVE-2024-55591. <a href=\"https:\/\/www.merabytes.com\/2025\/08\/19\/qlin-ransomware.html\">[merabytes.com]<\/a><\/li>\n\n\n\n<li>Varios organismos y empresas como Guardia Civil, Guardia Civil + Ej\u00e9rcito, DKV, El Corte Ingl\u00e9s, Aig\u00fces de Matar\u00f3 y Mango han sido v\u00edctimas en 2024\u20132025. <a href=\"https:\/\/www.channelpartner.es\/seguridad\/principales-ciberataques-en-espana-en-2025\/\">[channelpartner.es]<\/a><\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Colombia<\/strong>\n<ul class=\"wp-block-list\">\n<li>En diciembre 2024, ataque al operador el\u00e9ctrico Air-em (Atl\u00e1ntico, Magdalena, La Guajira) con ransomware. <a href=\"https:\/\/www.laprensagrafica.com\/economia\/Los-7-ciberataques-que-impactaron-a-America-Latina-durante-2024-20241228-0001.html\">[laprensagrafica.com]<\/a><\/li>\n\n\n\n<li>Los atacantes lograron anular las defensas de seguridad del antivirus Kaspersky, lo que sugiere la explotaci\u00f3n de vulnerabilidades 0-day o bypass de mecanismos de protecci\u00f3n perimetral. <a href=\"https:\/\/www.infobae.com\/colombia\/2024\/09\/10\/air-e-mantiene-comprometidos-sistemas-por-ciberataque-empresa-reporto-incidente-a-la-fiscalia\/\">[Infobae]<\/a><\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>M\u00e9xico<\/strong>\n<ul class=\"wp-block-list\">\n<li>La cadena Coppel (abril 2024) afect\u00f3 1 800 tiendas y caus\u00f3 \u2248 15 M USD en p\u00e9rdidas. <a href=\"https:\/\/www.laprensagrafica.com\/economia\/Los-7-ciberataques-que-impactaron-a-America-Latina-durante-2024-20241228-0001.html\">[laprensagrafica.com]<\/a><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n de dispositivos vulnerables<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>A octubre 2024, m\u00e1s de <strong>87.000 dispositivos<\/strong> FortiOS detectados expuestos a CVE-2024-23113 en EE.UU. (14.000), Jap\u00f3n (5.100), India (4.800). <a href=\"https:\/\/cybersecuritynews.com\/87000-fortios-rce-attacks\/\" target=\"_blank\" rel=\"noreferrer noopener\">[cybersecur&#8230;tynews.com]<\/a><\/li>\n\n\n\n<li>CISA clasific\u00f3 este CVE como \u201cProof of active exploitation\u201d y orden\u00f3 correcci\u00f3n en sistemas federales. <\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">T<strong>abla <\/strong>con las principales CVE de Fortinet publicadas<\/h2>\n\n\n\n<p>La tabla presenta las principales CVE de Fortinet publicadas entre <strong>2022 y 2025<\/strong>, incluyendo producto, criticidad (CVSS v3), tipo de vulnerabilidad y explotaci\u00f3n confirmada:<\/p>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table class=\"has-fixed-layout\"><thead><tr><th><strong>CVE<\/strong><\/th><th><strong>Producto(s)<\/strong><\/th><th><strong>Fecha<\/strong><\/th><th><strong>CVSS v3<\/strong><\/th><th><strong>Cr\u00edtico \u22659.0<\/strong><\/th><th><strong>Tipo de vulnerabilidad<\/strong><\/th><th><strong>Explotaci\u00f3n confirmada<\/strong><\/th><\/tr><\/thead><tbody><tr><th><strong>CVE-2022-40684<\/strong><\/th><td>FortiOS, FortiProxy, FortiSwitchManager<\/td><td>2022 \u2192 exp 2025<\/td><td>9.8 (\ud83d\udd34)<\/td><td>S\u00ed (autenticaci\u00f3n omitida)<\/td><td>Bypass autenticaci\u00f3n HTTP\/HTTPS<\/td><td>S\u00ed. (Belsen, ~15 000 equipos) <a href=\"https:\/\/www.cronup.com\/alerta-critica-filtracion-masiva-de-configuraciones-fortigate-tras-explotacion-cve-2022-40684\/\">[cronup.com]<\/a><\/td><\/tr><tr><th><strong>CVE-2022-42475<\/strong><\/th><td>FortiOS SSL-VPN<\/td><td>2022<\/td><td>9.8 (\ud83d\udd34)<\/td><td>S\u00ed<\/td><td>RCE por SSL-VPN no parcheado<\/td><td>S\u00ed. (Volt Typhoon) <a href=\"https:\/\/www.crn.com\/news\/security\/2024\/fortinet-hacks-led-to-20-000-fortigate-devices-breached-report\">[crn.com]<\/a><\/td><\/tr><tr><th><strong>CVE-2023-37936<\/strong><\/th><td>FortiSwitch<\/td><td>2023<\/td><td>9.6 (\ud83d\udd34)<\/td><td>S\u00ed<\/td><td>Hard-coded key \u2192 ejecuci\u00f3n remota<\/td><td>Detectado por CERT-EU <a href=\"https:\/\/cert.europa.eu\/publications\/security-advisories\/2025-003\/pdf\">[cert.europa.eu]<\/a>, <a href=\"https:\/\/cow-prod-www-v3.azurewebsites.net\/publications\/security-advisories\/2025-003\/\">[cow-prod-w&#8230;bsites.net]<\/a><\/td><\/tr><tr><th><strong>CVE-2024-23113<\/strong><\/th><td>FortiOS<\/td><td>Oct 2024<\/td><td>9.8 (\ud83d\udd34)<\/td><td>S\u00ed<\/td><td>Acceso remoto no autenticado<\/td><td>Confirmado por CISA <a href=\"https:\/\/cybersecuritynews.com\/87000-fortios-rce-attacks\/\">[cybersecur&#8230;tynews.com]<\/a><\/td><\/tr><tr><th><strong>CVE-2024-26009<\/strong><\/th><td>FortiWeb<\/td><td>2024<\/td><td>7.9 (\ud83d\udfe0)<\/td><td>No<\/td><td>Bypass autenticaci\u00f3n via FGFM<\/td><td>Cert-EU adv. <a href=\"https:\/\/cert.europa.eu\/publications\/security-advisories\/2025-031\/\">[cert.europa.eu]<\/a><\/td><\/tr><tr><th><strong>CVE-2024-47575<\/strong><\/th><td>FortiManager<\/td><td>2024<\/td><td>9.8 (\ud83d\udd34)<\/td><td>S\u00ed<\/td><td>Exfiltraci\u00f3n configs y credenciales<\/td><td>Explotado por UNC5820 <a href=\"https:\/\/www.rapid7.com\/blog\/post\/2024\/10\/23\/etr-fortinet-fortimanager-cve-2024-47575-exploited-in-zero-day-attacks\/\">[rapid7.com]<\/a>, <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/fortimanager-zero-day-exploitation-cve-2024-47575\">[cloud.google.com]<\/a><\/td><\/tr><tr><th><strong>CVE-2024-55591<\/strong><\/th><td>FortiOS\/FortiProxy<\/td><td>Ene 2025<\/td><td>9.6 (\ud83d\udd34)<\/td><td>S\u00ed<\/td><td>Bypass autenticaci\u00f3n via WebSocket<\/td><td>Explotado en producci\u00f3n <a href=\"https:\/\/cert.europa.eu\/publications\/security-advisories\/2025-003\/pdf\">[cert.europa.eu]<\/a>, <a href=\"https:\/\/cow-prod-www-v3.azurewebsites.net\/publications\/security-advisories\/2025-003\/\">[cow-prod-w&#8230;bsites.net]<\/a><\/td><\/tr><tr><th><strong>CVE-2025-25256<\/strong><\/th><td>FortiSIEM<\/td><td>Ago 2025<\/td><td>9.8 (\ud83d\udd34)<\/td><td>S\u00ed<\/td><td>RCE v\u00eda comandos CLI<\/td><td>Exploitable en producci\u00f3n <a href=\"https:\/\/cert.europa.eu\/publications\/security-advisories\/2025-031\/\">[cert.europa.eu]<\/a><\/td><\/tr><tr><th><strong>CVE-2025-52970<\/strong><\/th><td>FortiOS\/PAM\/Proxy\/SwitchMgr<\/td><td>Ago 2025<\/td><td>7.7 (\ud83d\udfe0)<\/td><td>No<\/td><td>Login sin autenticaci\u00f3n mediante requests espec\u00edficos<\/td><td>Advisory <a href=\"https:\/\/cert.europa.eu\/publications\/security-advisories\/2025-031\/\">[cert.europa.eu]<\/a><\/td><\/tr><tr><th><strong>CVE-2025-53843<\/strong><\/th><td>FortiOS CAPWAP<\/td><td>Nov 2025<\/td><td>7.5 (\ud83d\udfe0)<\/td><td>No<\/td><td>Buffer overflow<\/td><td>Advisory PSIRT <a href=\"https:\/\/www.fortiguard.com\/psirt\">[fortiguard.com]<\/a><\/td><\/tr><tr><th><strong>CVE-2025-58412<\/strong><\/th><td>FortiADC<\/td><td>Nov 2025<\/td><td>6.1 (\ud83d\udfe0)<\/td><td>No<\/td><td>XSS<\/td><td>Advisory OpenCVE <a href=\"https:\/\/app.opencve.io\/cve\/?vendor=fortinet\">[app.opencve.io]<\/a><\/td><\/tr><tr><th><strong>CVE-2025-64446<\/strong><\/th><td>FortiWeb<\/td><td>Nov 2025<\/td><td>9.8 (\ud83d\udd34)<\/td><td>S\u00ed<\/td><td>Path traversal<\/td><td>PSIRT advisory <a href=\"https:\/\/app.opencve.io\/cve\/?vendor=fortinet\">[app.opencve.io]<\/a>, <a href=\"https:\/\/fortiguard.fortinet.com\/psirt?filter=1\">[fortiguard&#8230;rtinet.com]<\/a><\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">Fuente del an\u00e1lisis<\/h3>\n\n\n\n<p>Informes combinados de <strong>Fortinet<\/strong>, <strong>CISA<\/strong>, <strong>CERTs nacionales<\/strong>, <strong>Mandiant<\/strong>, <strong>MIVD<\/strong>, <strong>PRODAFT<\/strong>, <strong>Forescout<\/strong>, <strong>Shadowserver<\/strong>, y medios como <em>CRN<\/em>, <em>The Hacker News<\/em>, <em>BleepingComputer<\/em>, <em>Cybersecurity Dive<\/em>, <em>SecurityWeek<\/em>, <em>Rapid7<\/em><\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/12\/image-11.png\"><img data-opt-id=388650881  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/12\/image-11.png\"  loading=\"lazy\" decoding=\"async\" width=\"384\" height=\"287\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-4241\" style=\"width:594px;height:auto\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:384\/h:287\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/12\/image-11.png 384w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:224\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/12\/image-11.png 300w\" \/><\/a><\/figure>\n\n\n\n<p>Este panorama muestra c\u00f3mo las vulnerabilidades de Fortinet han sido explotadas tanto por grupos de <strong>espionaje estatal<\/strong> como por <strong>operadores de ransomware<\/strong>, impactando a <strong>gobiernos<\/strong>, <strong>defensa<\/strong>, <strong>salud<\/strong>, <strong>medios<\/strong>, y <strong>empresa privada<\/strong>, con alcance global.<\/p>\n\n\n\n<p>Es necesario aplicar el <strong>principio de defensa en profundidad<\/strong> y no concentrar todas las capas de seguridad en un solo equipo que crea un <strong>punto \u00fanico de falla<\/strong>: si ese dispositivo es comprometido o deja de funcionar, toda la protecci\u00f3n desaparece. Adem\u00e1s, la carga de m\u00faltiples funciones (firewall, IPS, antivirus, filtrado web, VPN) puede afectar el rendimiento y limitar la escalabilidad. <\/p>\n\n\n\n<p>En lugar de depender de un \u00fanico control, se combinan diferentes mecanismos \u2014como firewall, sistemas de detecci\u00f3n de intrusiones, autenticaci\u00f3n multifactor, segmentaci\u00f3n de red, antivirus, cifrado y monitoreo continuo\u2014 para crear barreras sucesivas. Si una capa falla o es vulnerada, las dem\u00e1s siguen ofreciendo protecci\u00f3n, aumentando la resiliencia y dificultando el avance del atacante. Este enfoque es esencial para entornos cr\u00edticos porque minimiza el impacto de vulnerabilidades y evita que un solo punto de falla exponga toda la infraestructura.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Recomendaciones de seguridad y acciones a seguir<\/h3>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Aplicar parches urgentes<\/strong> en bugs explotados y vulnerabilidades altas y cr\u00edticas. <\/li>\n\n\n\n<li><strong>Autenticaci\u00f3n reforzada<\/strong>: 2FA, contrase\u00f1as fuertes, bloqueo, administraci\u00f3n restringida.<\/li>\n\n\n\n<li><strong>Visibilidad completa<\/strong> de logs y detecci\u00f3n de actividades sospechosas.<\/li>\n\n\n\n<li><strong>Reducci\u00f3n de superficie de ataque<\/strong>: segmentaci\u00f3n y Zero Trust.<\/li>\n\n\n\n<li><strong>Preparaci\u00f3n ante incidentes<\/strong>: respaldo, recuperaci\u00f3n, colaboraci\u00f3n con CSIRTs.<\/li>\n\n\n\n<li><strong>Arquitectura en capas (Defense in Depth)<\/strong>: Una arquitectura distribuida con varias capas independientes ofrece <strong>mayor resiliencia<\/strong>, permite aplicar el principio de <strong>defensa en profundidad<\/strong> y reduce el riesgo de que una vulnerabilidad cr\u00edtica desactive todas las defensas al mismo tiempo.<\/li>\n<\/ol>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-8.png\"><img data-opt-id=937290856  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:529\/h:145\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-8.png\"  loading=\"lazy\" decoding=\"async\" width=\"529\" height=\"145\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20529%20145%22%20width%3D%22529%22%20height%3D%22145%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22529%22%20height%3D%22145%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3845\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:529\/h:145\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-8.png 529w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:82\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-8.png 300w\" \/><\/a><\/figure>\n\n\n\n<p>Recibe un&nbsp;<strong>Diagn\u00f3stico Sin Costo&nbsp;<\/strong>del estado de seguridad de tu aplicaci\u00f3n o sitio web dando clic en el siguiente enlace:<\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-vivid-red-background-color has-background wp-element-button\" href=\"https:\/\/forms.gle\/5yvxp32NRbNSGQ5W9\" target=\"_blank\" rel=\"noreferrer noopener\">Reciba Diagnostico sin Costo<\/a><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>La Agencia de Ciberseguridad y Seguridad de Infraestructuras de Estados Unidos (CISA) ha vuelto a poner a Fortinet en el punto de mira. El organismo ha ordenado a las agencias federales que protejan sus sistemas en un plazo de solo una semana frente a una nueva vulnerabilidad cr\u00edtica en FortiWeb, el firewall de aplicaciones web&hellip;<\/p>\n","protected":false},"author":1,"featured_media":4237,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23],"tags":[53,495,250,357,500,18,91],"class_list":["post-4222","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-ciberataque","tag-cisa","tag-cve","tag-fortinet","tag-injection","tag-ransomware","tag-vulnerabilidad"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/4222","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=4222"}],"version-history":[{"count":9,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/4222\/revisions"}],"predecessor-version":[{"id":4243,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/4222\/revisions\/4243"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/4237"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=4222"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=4222"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=4222"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}