Fortinet alerta explotación activa de vulnerabilidad en SSL VPN de FortiOS
Fortinet emitió una advertencia sobre la explotación activa de CVE-2020-12812, una vulnerabilidad de autenticación inadecuada en FortiOS SSL VPN que permite eludir la autenticación de dos factores (2FA) en configuraciones específicas que integran usuarios locales con LDAP.
Aunque la falla tiene una puntuación CVSS de 5.2, Fortinet confirmó que está siendo explotada por múltiples actores de amenazas en la naturaleza, lo que la convierte en un riesgo operativo real para organizaciones que mantienen appliances sin actualizar.
Qué permite CVE-2020-12812
La vulnerabilidad afecta escenarios donde:
-
Usuarios locales con 2FA habilitado.
-
Autenticación referenciada a grupos LDAP.
-
Políticas aplicadas a SSL VPN, IPsec VPN o accesos administrativos.
En estas condiciones, un atacante puede modificar el uso de mayúsculas y minúsculas en el nombre de usuario para forzar la autenticación directa contra LDAP, omitindo el segundo factor, y obtener acceso no autorizado a la VPN o a interfaces administrativas.
Detalles técnicos y estado del parche
Fortinet corrigió esta debilidad en julio de 2020, liberando actualizaciones para:
-
FortiOS 6.0.10
-
FortiOS 6.2.4
-
FortiOS 6.4.1
Sin embargo, la alerta actual confirma que dispositivos legacy y entornos no actualizados siguen siendo explotados activamente, en especial en organizaciones que priorizaron continuidad operativa sobre ciclos de actualización.
Además del parche, Fortinet recomienda aplicar comandos CLI específicos para bloquear el bypass y resetear credenciales potencialmente comprometidas.
Impacto en empresas de Latinoamérica
En Latinoamérica —y particularmente en México— el uso de SSL VPN de FortiGate es común para:
-
Teletrabajo.
-
Acceso remoto a sucursales.
-
Conectividad de proveedores externos.
La explotación de CVE-2020-12812 permite accesos persistentes y silenciosos, facilitando movimientos laterales y compromisos prolongados sin alertas evidentes, especialmente si no se cuenta con monitoreo centralizado.
Recomendaciones de mitigación
Fortinet y especialistas en ciberseguridad recomiendan acciones inmediatas:
-
Aplicar parches y verificar versiones de FortiOS en todos los dispositivos.
-
Revisar configuraciones de LDAP y 2FA, eliminando grupos secundarios innecesarios.
-
Auditar logs de VPN en busca de inicios de sesión anómalos o inconsistencias en nombres de usuario.
-
Monitorear accesos remotos con SIEM y segmentar la VPN de redes internas críticas.
-
Contactar al soporte de Fortinet si se detectan indicios de abuso.
En México, se recomienda coordinar reportes de incidentes con la Policía Cibernética para seguimiento y contención.
Una lección recurrente en seguridad perimetral
Este incidente subraya un problema persistente: vulnerabilidades legacy en appliances de seguridad continúan siendo explotadas años después de existir parches. En un contexto donde la VPN es un componente crítico del perímetro, no actualizar equivale a exponer credenciales y accesos privilegiados.