INGENIERÍA TELEMÁTICA SAS informa sobre una alerta crítica relacionada con dispositivos Fortinet FortiGate. Se han detectado ataques activos que explotan dos vulnerabilidades de seguridad (CVE-2025-59718 y CVE-2025-59719) que permiten la omisión de la autenticación Single Sign-On (SSO) a través de mensajes SAML manipulados. Estos ataques se están llevando a cabo desde el 12 de diciembre de 2025 y afectan a dispositivos con la funcionalidad FortiCloud SSO habilitada.
Aunque FortiCloud SSO está desactivado por defecto, se activa automáticamente durante el registro de FortiCare, a menos que se desactive explícitamente en la configuración. Los atacantes, valiéndose de direcciones IP asociadas a proveedores de hosting específicos, han logrado exportar configuraciones de dispositivos a través de la GUI.
Fortinet ha publicado parches de seguridad para FortiOS, FortiWeb, FortiProxy y FortiSwitchManager que corrigen estas vulnerabilidades. INGENIERÍA TELEMÁTICA SAS recomienda aplicar estos parches de manera inmediata. Como medida de mitigación, se sugiere deshabilitar FortiCloud SSO hasta que los dispositivos sean actualizados y limitar el acceso a las interfaces de administración de firewalls y VPNs a usuarios internos de confianza.
En caso de detectar indicadores de compromiso (IoCs) consistentes con esta campaña, se recomienda asumir la existencia de una brecha de seguridad y restablecer las contraseñas hash almacenadas en las configuraciones extraídas.
En INGENIERÍA TELEMÁTICA SAS, como expertos en soluciones de ciberseguridad Fortinet, le instamos a tomar medidas preventivas de inmediato. Si necesita ayuda con la aplicación de parches, la revisión de configuraciones o la investigación de posibles compromisos, no dude en contactarnos a través de nuestro formulario de contacto o por los medios habituales si ya es cliente. Estamos a su disposición para proteger su infraestructura.
Fuente original: Ver aquí