Fortinet ha emitido un aviso sobre una vulnerabilidad crítica ya parcheada en su Wireless LAN Manager (FortiWLM), la cual podría llevar a la divulgación de información sensible y a posibles explotaciones que otorguen acceso administrativo a los atacantes.
Detalles de la Vulnerabilidad CVE-2023-34990
La vulnerabilidad, identificada como CVE-2023-34990, obtuvo un puntaje de gravedad CVSS de 9.6 sobre 10. Este problema, corregido inicialmente el 18 de agosto de 2023, se relaciona con un defecto de travesía de ruta relativa (CWE-23) que podría permitir a un atacante remoto y no autenticado leer archivos sensibles en el sistema.
Según el National Vulnerability Database (NVD), esta falla no solo permite la lectura de archivos, sino que también puede ser aprovechada para ejecutar comandos no autorizados a través de solicitudes web específicamente diseñadas.
Versiones Afectadas y Parcheo
Las versiones impactadas incluyen:
- FortiWLM 8.6.0 a 8.6.5 (corregido en la versión 8.6.6 o superior)
- FortiWLM 8.5.0 a 8.5.4 (corregido en la versión 8.5.5 o superior)
Fortinet agradeció al investigador de seguridad Zach Hanley de Horizon3.ai por descubrir y reportar esta vulnerabilidad.
Impacto Potencial
La explotación exitosa de CVE-2023-34990 podría permitir a los atacantes:
- Leer archivos de registro de FortiWLM.
- Obtener identificadores de sesión (session IDs) de usuarios legítimos.
- Usar estos identificadores para acceder a puntos finales autenticados.
- Escalar privilegios hasta obtener permisos administrativos.
Además, los atacantes podrían combinar esta vulnerabilidad con otra identificada como CVE-2023-48782 (puntaje CVSS: 8.8) para ejecutar código remoto con privilegios de root en el sistema.
Vulnerabilidad Relacionada en FortiManager
Por separado, Fortinet abordó otra vulnerabilidad grave en FortiManager (CVE-2024-48889, CVSS: 7.2), que permite a un atacante remoto autenticado ejecutar código no autorizado mediante solicitudes FGFM diseñadas.
Las versiones afectadas incluyen varias ramas de FortiManager y FortiManager Cloud, desde la 6.4.10 hasta la 7.6.0, con correcciones disponibles en versiones posteriores.
Recomendaciones para Usuarios de Fortinet
Dado que los dispositivos Fortinet son objetivos frecuentes de actores maliciosos, es crucial que los usuarios:
- Actualicen inmediatamente a las versiones parcheadas mencionadas.
- Monitoreen activamente los sistemas para identificar posibles actividades sospechosas.
- Revisen configuraciones críticas, como la habilitación del estado “fmg-status”, que puede aumentar el riesgo de ataque.
Conclusión
La seguridad de la infraestructura empresarial depende de la implementación de medidas proactivas y de mantener los sistemas actualizados frente a las amenazas emergentes. Esta vulnerabilidad subraya la importancia de parchar rápidamente dispositivos críticos y seguir buenas prácticas de ciberseguridad.
Manténgase informado con nuestro blog para recibir las últimas noticias y recomendaciones sobre protección digital.




