SysAdmin 24x7
4.34K subscribers
41 photos
2 videos
8 files
6.02K links
Noticias y alertas de seguridad informática.
Chat y contacto:
t.me/sysadmin24x7chat
Download Telegram
[Actualización 22/01/2026] Omisión de autenticación en el inicio de sesión SSO en productos de Fortinet

Fecha 10/12/2025
Importancia 5 - Crítica

Recursos Afectados
Las versiones de los siguientes productos están afectados:
FortiOS:
De 7.6.0 a 7.6.3;
De 7.4.0 a 7.4.8;
De 7.2.0 a 7.2.11;
De 7.0.0 a 7.0.17.
FortiProxy:
De 7.4.0 a 7.4.10;
De 7.2.0 a 7.2.14;
De 7.0.0 a 7.0.21.
FortiSwitchManager:
De 7.2.0 a 7.2.6
De 7.0.0 a 7.0.5.
FortiWeb:
8.0.0;
De 7.6.0 a 7.6.4;
De 7.4.0 a 7.4.9.

Descripción
Yonghui Han y Theo Leleu, del equipo de Seguridad de Productos de Fortinet, han reportado 1 vulnerabilidad de severidad crítica que de ser explotada, podría permitir a un atacante, no autenticado, evitar la autenticación de inicio de sesión SSO de FortiCloud a través de un mensaje SAML diseñado.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/omision-de-autenticacion-en-el-inicio-de-sesion-sso-en-productos-de-fortinet
VMSA-2024-0012:VMware vCenter Server updates address heap-overflow and privilege escalation vulnerabilities (CVE-2024-37079, CVE-2024-37080, CVE-2024-37081)

Advisory ID: VMSA-2024-0012.1
Severity: Critical
CVSSv3 Range: 7.8-9.8

Synopsis: VMware vCenter Server updates address heap-overflow and privilege escalation vulnerabilities (CVE-2024-37079, CVE-2024-37080, CVE-2024-37081)
Issue date: 2024-06-17
CVE(s) CVE-2024-37079, CVE-2024-37080, CVE-2024-37081

Impacted Products
VMware vCenter Server
VMware Cloud Foundation

Introduction
Multiple heap-overflow and privilege escalation vulnerabilities in vCenter Server were responsibly reported to VMware. Updates are available to remediate these vulnerabilities in affected VMware products.

https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453
Oracle Critical Patch Update Advisory - January 2026

https://www.oracle.com/security-alerts/cpujan2026.html
Administrative FortiCloud SSO authentication bypass

IR Number FG-IR-26-060
Published Date Jan 27, 2026
Component GUI
Severity Critical
CVSSv3 Score 9.4
Impact Improper access control
CVE ID CVE-2026-24858

Summary
An Authentication Bypass Using an Alternate Path or Channel vulnerability [CWE-288] in FortiOS, FortiManager, FortiAnalyzer may allow an attacker with a FortiCloud account and a registered device to log into other devices registered to other accounts, if FortiCloud SSO authentication is enabled on those devices.

Please note that the FortiCloud SSO login feature is not enabled in default factory settings. However, when an administrator registers the device to FortiCare from the device's GUI, unless the administrator disables the toggle switch "Allow administrative login using FortiCloud SSO" in the registration page, FortiCloud SSO login is enabled upon registration.

This vulnerability was found being exploited in the wild by two malicious FortiCloud accounts, which were locked out on 2026-01-22. In order to protect its customers from further exploit, Fortinet disabled FortiCloud SSO on FortiCloud side on 2026-01-26. It was re-enabled on 2026-01-27 and no longer supports login from devices running vulnerable versions. Consequently, customers must upgrade to the latest versions listed below for the FortiCloud SSO authentication to function.

https://fortiguard.fortinet.com/psirt/FG-IR-26-060
Two High-Severity n8n Flaws Allow Authenticated Remote Code Execution

CVE-2026-1470 (CVSS score: 9.9) - An eval injection vulnerability that could allow an authenticated user to bypass the Expression sandbox mechanism and achieve full remote code execution on n8n's main node by passing specially crafted JavaScript code
CVE-2026-0863 (CVSS score: 8.5) - An eval injection vulnerability that could allow an authenticated user to bypass n8n's python-task-executor sandbox restrictions and run arbitrary Python code on the underlying operating system.

https://thehackernews.com/2026/01/two-high-severity-n8n-flaws-allow.html
Múltiples vulnerabilidades en EPMM de Ivanti

Fecha 30/01/2026
Importancia 5 - Crítica

Recursos Afectados
Ivanti Endpoint Manager Mobile:
12. 5 . 0 .0 y anteriores;
12. 6 . 0 .0 y anteriores;
12. 7 .0.0 y anteriores;
12. 5.1 .0 y anteriores;
12.6.1.0 y anteriores.

Descripción
Ivanti ha publicado dos vulnerabilidades de severidad crítica que, de ser explotadas, podrían permitir ejecución de código remoto no autenticado.
El fabricante ha identificado explotación activa en uno de sus usuarios.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-epmm-de-ivanti-0
Desbordamiento del búfer de pila en OpenSSL en Fortinet

Fecha 30/01/2026
Importancia 4 - Alta

Recursos Afectados
Aquellos productos que contienen:
OpenSSL 3.6, 3.5, 3.4, 3.3 y 3.0
OpenSSL 1.1.1 y 1.0.2
Actualmente, Fortinet esta investigando sus productos.

Descripción
Fortinet ha publicado una nota de seguridad en la que informa sobre una vulnerabilidad alta en OpenSSL implementado en algunos de sus productos. La explotación de esta vulnerabilidad podría permitir ejecución de código remoto o denegación de servicio.

Solución
Actualizar a las versiones correspondientes:
OpenSSL 3.6.1.
OpenSSL 3.5.5.
OpenSSL 3.4.4.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/desbordamiento-del-bufer-de-pila-en-openssl-en-fortinet
Aisuru botnet sets new record with 31.4 Tbps DDoS attack

The Aisuru/Kimwolf botnet launched a new massive distributed denial of service (DDoS) attack that peaked at 31.4 Tbps and 200 million requests per second, setting a new record.

https://www.bleepingcomputer.com/news/security/aisuru-botnet-sets-new-record-with-314-tbps-ddos-attack/
Inyección SQL en FortiClientEMS

Fecha 09/02/2026
Importancia 5 - Crítica

Recursos Afectados
FortiClientEMS 7.4.

Descripción
Gwendal Guégniaud, de Fortinet Product Security team, ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante ejecutar código o comandos no autorizados.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/inyeccion-sql-en-forticlientems
Ejecución de comandos del sistema operativo en BeyondTrust

Fecha 09/02/2026
Importancia 5 - Crítica

Recursos Afectados
Remote Support, versión 25.3.1 y anteriores;
Privileged Remote Access, versión 24.3.4 y anteriores.

Descripción
Harsh Jaiswal y el equipo de Hacktron AI han descubierto una vulnerabilidad de severidad crítica que, en caso de ser explotada, permitiría a un atacante en remoto, no autenticado, ejecutar comandos del sistema operativo en el contexto del usuario del sitio.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-de-comandos-del-sistema-operativo-en-beyondtrust
Microsoft - February 2025 Security Updates

https://msrc.microsoft.com/update-guide/releaseNote/2026-Feb
Critical BeyondTrust RCE flaw now exploited in attacks, patch now

A critical pre-authentication remote code execution vulnerability in BeyondTrust Remote Support and Privileged Remote Access appliances is now being exploited in attacks after a PoC was published online.

https://www.bleepingcomputer.com/news/security/critical-beyondtrust-rce-flaw-now-exploited-in-attacks-patch-now/
Advisory ID: BT26-02

CVSSv4 score: 9.9
Issue Date: 2026-02-06
CVE: CVE-2026-1731
CWE: CWE-78

Synopsis: Remote code execution in Remote Support (RS) and Privileged

Remote Access (PRA)
Affected Product: Remote Support (RS) and Privileged Remote Access (PRA)

https://www.beyondtrust.com/trust-center/security-advisories/bt26-02