Fortinet ha revelado dos vulnerabilidades críticas que afectan a FortiSandbox y FortiAuthenticator y que podrían permitir la ejecución remota de código (RCE) sin autenticación en sistemas expuestos.
La primera vulnerabilidad, rastreada como CVE-2026-44277 con una gravedad de 9.1 (Crítica), puede ser explotada a través de peticiones HTTP crafteadas sin requerir autenticación, permitiendo al atacante no autenticado ejecutar código o comandos no autorizados a través de peticiones crafteadas.
Una segunda vulnerabilidad rastreada como CVE-2026-26083 con una gravedad de 9.1 (Crítico) es una vulnerabilidad de autorización faltante en FortiSandbox, FortiSandbox Cloud y FortiSandbox PaaS WEB UI puede permitir a un atacante no autenticado ejecutar código o comandos no autorizados a través de solicitudes HTTP.
Aunque no se ha confirmado ninguna explotación activa hasta el 12 de mayo de 2026, los dispositivos de Fortinet son objetivos frecuentes de grupos de ransomware y actores alineados con el estado, lo que aumenta significativamente la probabilidad de una rápida explotación.
FortiAuthenticator (IAM)
FortiSandbox (Plataforma de análisis de amenazas)
1. CVE-2026-44277 - FortiAuthenticator
Contexto de riesgo:
El compromiso de FortiAuthenticator puede socavar:
Esto puede permitir a los atacantes eludir por completo las protecciones de autenticación y penetrar más profundamente en las redes empresariales.
2. CVE-2026-26083 - FortiSandbox
FortiSandbox se despliega a menudo como un control de seguridad central. El compromiso podría:
Mitigación y remediación -
Medidas inmediatas
Si le preocupa alguna de las amenazas descritas en este boletín o necesita ayuda para determinar qué medidas debe tomar para protegerse de las amenazas más importantes a las que se enfrenta su organización, póngase en contacto con su gestor de cuenta o, alternativamente, póngase en contactopara averiguar cómo puede proteger su organización.