Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Los científicos se apresuran a comprender los riesgos para la salud de los microplásticos

Tu equipo morado no es morado, solo rojo y azul en la misma habitación.

Una pinza robótica versátil inspirada en la trompa de un elefante

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Fortinet advierte sobre la explotación activa de la vulnerabilidad de omisión SSL VPN 2FA de FortiOS
Identidad

Fortinet advierte sobre la explotación activa de la vulnerabilidad de omisión SSL VPN 2FA de FortiOS

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comdiciembre 25, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

25 de diciembre de 2025Ravi LakshmananVulnerabilidades/Seguridad Empresarial

Fortinet anunció el miércoles que ha visto una «explotación reciente» de una falla de seguridad de cinco años en FortiOS SSL VPN bajo ciertas configuraciones.

La vulnerabilidad en cuestión, CVE-2020-12812 (puntuación CVSS: 5.2), es una vulnerabilidad de autenticación incorrecta en SSL VPN en FortiOS que podría permitir a un usuario iniciar sesión correctamente sin que se le solicite un segundo factor de autenticación si se cambia el caso del nombre de usuario.

«Esto ocurre cuando la autenticación de dos factores está habilitada en la configuración de ‘Usuario local’ y el tipo de autenticación de usuario está configurado en un método de autenticación remota (como LDAP). Este problema ocurre porque la coincidencia entre mayúsculas y minúsculas entre la autenticación local y remota es inconsistente», señaló Fortinet en julio de 2020.

Desde entonces, la vulnerabilidad ha sido explotada activamente por múltiples atacantes, y el gobierno de EE. UU. la ha citado como una de las muchas debilidades utilizadas como arma en ataques dirigidos a dispositivos perimetrales en 2021.

seguridad cibernética

En un nuevo aviso publicado el 24 de diciembre de 2025, Fortinet señaló que las siguientes configuraciones deben estar presentes para activar con éxito CVE-2020-12812:

Entrada de usuario local en FortiGate usando 2FA que hace referencia a LDAP. El mismo usuario debe ser miembro de un grupo en el servidor LDAP. Al menos un grupo LDAP del que el usuario de dos factores es miembro debe configurarse en FortiGate, y ese grupo debe usarse en políticas de autenticación que incluyen usuarios administrativos, SSL, VPN IPSEC, etc.

Si se cumplen estos requisitos previos, esta vulnerabilidad permite a los usuarios de LDAP configurados con 2FA omitir la capa de seguridad y, en su lugar, autenticarse directamente en LDAP. Esto se debe a que los directorios LDAP no distinguen entre mayúsculas y minúsculas, mientras que los nombres de usuario de FortiGate sí lo hacen.

«Si un usuario inicia sesión usando ‘Jsmith’, ‘jSmith’, ‘JSmith’, ‘jsmiTh’ o cualquier cosa cuyo caso no coincida exactamente con ‘jsmith’, FortiGate no relacionará el inicio de sesión con un usuario local», explicó Fortinet. «Esta configuración hace que FortiGate considere otras opciones de autenticación. FortiGate verifica otras políticas de autenticación de firewall configuradas».

«Después de que falla la coincidencia de jsmith, FortiGate encuentra el grupo ‘Auth-Group’ configurado como secundario y encuentra el servidor LDAP desde allí. Si las credenciales son correctas, la autenticación se realizará correctamente independientemente de la configuración en la política de usuario local (2FA y cuentas deshabilitadas).

Como resultado, esta vulnerabilidad podría permitir a los administradores o usuarios de VPN autenticarse sin 2FA. Fortinet lanzó FortiOS 6.0.10, 6.2.4 y 6.4.1 en julio de 2020 para solucionar este comportamiento. Las organizaciones que no cuentan con estas versiones pueden ejecutar los siguientes comandos para todas las cuentas locales para evitar problemas de omisión de autenticación.

Deshabilitar la distinción entre mayúsculas y minúsculas para los nombres de usuario

Se recomienda a los clientes que utilizan las versiones 6.0.13, 6.2.10, 6.4.7, 7.0.1 y posteriores de FortiOS ejecutar el siguiente comando:

Desactivar la confidencialidad del nombre de usuario

seguridad cibernética

«Cuando configura la sensibilidad del nombre de usuario como deshabilitada, FortiGate trata a jsmith, JSmith, JSMITH y todas las combinaciones posibles como iguales, evitando así la conmutación por error a otras configuraciones de grupo LDAP mal configuradas», dijo la compañía.

Como medida de mitigación adicional, puede que valga la pena considerar la eliminación de grupos LDAP secundarios si no son necesarios. Esto elimina toda la cadena de ataque, ya que la autenticación por grupos LDAP no es posible y el usuario no podrá autenticarse si el nombre de usuario no coincide con la entrada local.

Sin embargo, la guía recientemente publicada no aborda específicamente la naturaleza de los ataques que aprovechan esta falla ni si esos incidentes tuvieron éxito. Fortinet también recomienda a los clientes afectados que se comuniquen con su equipo de soporte y restablezcan todas las credenciales si encuentran evidencia de que un administrador o usuario de VPN se está autenticando sin 2FA.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleCISA informa que la vulnerabilidad de ejecución remota de código en Digiever NVR está siendo explotada activamente
Next Article La violación de LastPass 2022 provocó años de robo de criptomonedas, según el Instituto TRM
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Tu equipo morado no es morado, solo rojo y azul en la misma habitación.

mayo 11, 2026

El repositorio falso de filtros de privacidad OpenAI ocupa el primer lugar con una “cara de abrazo” y atrae 244.000 descargas

mayo 11, 2026

La vulnerabilidad de lectura fuera de límites de Ollama provoca una pérdida de memoria de proceso remoto

mayo 10, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Los científicos se apresuran a comprender los riesgos para la salud de los microplásticos

Tu equipo morado no es morado, solo rojo y azul en la misma habitación.

Una pinza robótica versátil inspirada en la trompa de un elefante

Destrucción in situ de PFAS en lixiviados complejos de vertederos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.