Alerta de seguridad: campaña automatizada altera FortiGate a través de FortiCloud SSO y expone configuraciones críticas

Publicada 5 min de lectura 206 lecturas

Un nuevo episodio inquietante en el universo de la ciberseguridad ha saltado a la luz: investigadores de la firma Arctic Wolf detectaron a mediados de enero de 2026 una campaña automatizada que está cambiando configuraciones de cortafuegos Fortinet FortiGate sin autorización. Según el análisis publicado por la compañía, los atacantes han aprovechado fallos en el flujo de inicio de sesión único (SSO) ligado a FortiCloud para acceder a consolas administrativas y exfiltrar archivos de configuración.

La mecánica técnica que permite esta intrusión se apoya en mensajes SAML manipulados para sortear la autenticación cuando la funcionalidad de SSO de FortiCloud está activada en dispositivos afectados. Arctic Wolf identifica que las familias de productos alcanzadas incluyen FortiOS, FortiWeb, FortiProxy y FortiSwitchManager, y conecta esta actividad con vulnerabilidades ya catalogadas en el ecosistema Fortinet. En su informe puede leerse un análisis detallado de las señales observadas y de la secuencia de acciones del atacante: informe de Arctic Wolf.

Alerta de seguridad: campaña automatizada altera FortiGate a través de FortiCloud SSO y expone configuraciones críticas
Imagen generada con IA.

Los investigadores describen un patrón repetitivo: inicios de sesión SSO contra una cuenta sospechosa denominada [email protected] desde un conjunto concreto de direcciones IP, y a continuación la exportación de los ficheros de configuración vía la interfaz gráfica hacia esas mismas direcciones. Las direcciones señaladas por Arctic Wolf incluyen 104.28.244.115, 104.28.212.114, 217.119.139.50 y 37.1.209.19. Además de esa cuenta inicial, los atacantes crean cuentas secundarias con nombres genéricos —por ejemplo secadmin, itadmin, support, backup, remoteadmin o audit— con la aparente intención de mantener acceso persistente al dispositivo.

Un rasgo que los analistas destacan es la velocidad: todos los eventos relevantes suceden en cuestión de segundos, lo que sugiere que la operación está automatizada. Esa automatización facilita que el atacante realice cambios de configuración para otorgar acceso VPN a las cuentas creadas y, en algunos casos, descargue la configuración completa del cortafuegos. Es importante recalcar que un archivo de configuración de un dispositivo de seguridad suele contener reglas, rutas, certificados y, en ocasiones, credenciales o referencias a secretos que un adversario puede reutilizar para moverse lateralmente en una red o mantener acceso prolongado.

La publicación de Arctic Wolf llega a la vez que usuarios en foros públicos reportan comportamientos anómalos. En un hilo de Reddit varios administradores de Fortinet comentan inicios de sesión SSO maliciosos en equipos con parches aplicados, y uno de los participantes afirma que un equipo de desarrollo de Fortinet confirmó problemas persistentes en la versión 7.4.10. Puede consultarse la discusión en Reddit aquí: hilo en Reddit. Mientras tanto, Fortinet mantiene su portal de avisos de seguridad y documentación de producto donde se publican parches y recomendaciones oficiales: Fortinet Security Advisories y documentación técnica de Fortinet.

Si bien la confirmación oficial y los parches definitivos dependen del fabricante, Arctic Wolf y otros expertos ya han propuesto medidas de mitigación inmediatas. Entre las acciones más urgentes se incluye desactivar la opción que permite el inicio de sesión administrativo vía FortiCloud SSO en los equipos afectados (admin-forticloud-sso-login), revisar la lista de administradores locales para detectar cuentas desconocidas, exportar y analizar los registros de acceso y las exportaciones de configuración, y limitar el acceso a las interfaces de gestión mediante listas de control de acceso o túneles administrativos desde direcciones IP de confianza.

Es clave actuar con rapidez pero con método: deshabilitar la funcionalidad vulnerable reduce la superficie de exposición, pero no sustituye a un proceso de comprobación integral. Tras desactivar SSO conviene auditar todos los cambios recientes, comprobar integridad y confianza de certificados, forzar el cambio de contraseñas y claves afectadas, y cercar las cuentas recién creadas. Los equipos de respuesta deben buscar signos de movimientos laterales o de creación de puertas traseras adicionales, ya que la exposición de archivos de configuración puede haber proporcionado al atacante más información para pivotar dentro del entorno.

Alerta de seguridad: campaña automatizada altera FortiGate a través de FortiCloud SSO y expone configuraciones críticas
Imagen generada con IA.

Para quienes gestionan FortiGate y otros productos de la familia Fortinet, la recomendación práctica a corto plazo es seguir las indicaciones de los proveedores de seguridad y actualizar a la versión que Fortinet publique oficialmente para corregir las vulnerabilidades subyacentes. Mientras tanto, resulta prudente aplicar controles compensatorios: restringir el acceso administrativo, monitorizar exportaciones y descargas de configuración, y mantener un registro de las direcciones IP desde las que se producen los accesos. Si necesita una referencia sobre por qué las vulnerabilidades en flujos SAML pueden ser críticas, puede consultarse material técnico sobre SAML y sus vectores de abuso en la comunidad de seguridad: documentación de OWASP sobre SAML.

La situación es un recordatorio de que los mecanismos de conveniencia como el SSO en la nube traen beneficios operativos, pero también riesgos si no se combinan con controles de endurecimiento y supervisión continua. Los equipos de seguridad y operaciones deben asumir que los intentos automatizados de explotación continuarán hasta que se apliquen mitigaciones definitivas, y organizar sus respuestas en consecuencia: cierre de vectores, auditoría forense y despliegue de parches oficiales cuando estén disponibles.

Seguiremos la evolución del incidente y las publicaciones oficiales de Fortinet y de centros de respuesta para actualizar cualquier recomendación. Mientras tanto, puede leer el análisis de Arctic Wolf y verificar las guías y avisos de Fortinet en los enlaces citados arriba.

Cobertura

Relacionadas

Mas noticias del mismo tema.