Fortinet parchea vulnerabilidad crítica en FortiSwitch que permitía cambiar contraseñas de administrador remotamente
Fortinet ha lanzado actualizaciones de seguridad para abordar una vulnerabilidad crítica (CVE-2023-42789) en sus dispositivos FortiSwitch, la cual podría ser explotada por atacantes remotos para modificar contraseñas de administrador sin autenticación previa. Esta falla, con una puntuación CVSS de 9.6, afecta a múltiples versiones del sistema operativo FortiSwitch (FOS) y representa un riesgo significativo para la integridad de las redes empresariales.
Detalles técnicos de la vulnerabilidad
La vulnerabilidad reside en el manejo inadecuado de solicitudes HTTP en la interfaz de administración web de FortiSwitch. Un atacante podría enviar una petición especialmente diseñada al endpoint vulnerable, eludiendo los controles de autenticación y modificando arbitrariamente las credenciales de administrador. Esto permitiría:
- Toma completa del dispositivo afectado
- Reconfiguración de parámetros de red
- Interceptación de tráfico mediante VLAN hopping
- Establecimiento de puertas traseras persistentes
Versiones afectadas y remediación
Las versiones vulnerables incluyen:
- FortiSwitch 7.2.0 a 7.2.3
- FortiSwitch 7.0.0 a 7.0.6
- FortiSwitch 6.4.0 a 6.4.12
- FortiSwitch 6.2.0 a 6.2.14
Fortinet recomienda actualizar inmediatamente a las versiones corregidas:
- FortiSwitch 7.2.4 o superior
- FortiSwitch 7.0.7 o superior
- FortiSwitch 6.4.13 o superior
- FortiSwitch 6.2.15 o superior
Medidas de mitigación temporal
Para organizaciones que no puedan aplicar los parches inmediatamente, se sugieren las siguientes contramedidas:
- Restringir el acceso a la interfaz de administración mediante ACLs
- Implementar autenticación multifactor (MFA)
- Monitorizar logs para detectar intentos de modificación de contraseñas
- Deshabilitar la administración web si no es estrictamente necesaria
Implicaciones para la seguridad corporativa
Esta vulnerabilidad es particularmente peligrosa porque los dispositivos FortiSwitch suelen implementarse como componentes críticos en infraestructuras de red empresariales. Un ataque exitoso podría comprometer toda la segmentación de red, permitiendo movimientos laterales hacia otros sistemas sensibles.
Los equipos de seguridad deben priorizar la aplicación de estos parches, especialmente en entornos donde los switches manejen tráfico entre zonas de diferente nivel de confianza. La exposición de estos dispositivos a internet incrementa significativamente el riesgo de explotación.
Para más detalles técnicos sobre la vulnerabilidad, consulta la Fuente original.

