{"id":471,"date":"2026-04-06T21:49:00","date_gmt":"2026-04-06T21:49:00","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/06\/los-clientes-de-fortinet-se-enfrentan-a-la-explotacion-activa-del-dia-cero-y-aun-queda-pendiente-un-parche-completo\/"},"modified":"2026-04-06T21:49:00","modified_gmt":"2026-04-06T21:49:00","slug":"los-clientes-de-fortinet-se-enfrentan-a-la-explotacion-activa-del-dia-cero-y-aun-queda-pendiente-un-parche-completo","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/06\/los-clientes-de-fortinet-se-enfrentan-a-la-explotacion-activa-del-dia-cero-y-aun-queda-pendiente-un-parche-completo\/","title":{"rendered":"Los clientes de Fortinet se enfrentan a la explotaci\u00f3n activa del d\u00eda cero y a\u00fan queda pendiente un parche completo"},"content":{"rendered":"<div>\n<p>Fortinet lanz\u00f3 una actualizaci\u00f3n de software de emergencia durante el fin de semana para abordar una vulnerabilidad explotada activamente en FortiClient EMS, una herramienta de administraci\u00f3n de terminales para dispositivos de clientes.<\/p>\n<p>La vulnerabilidad de d\u00eda cero <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2026-35616\">CVE-2026-35616<\/a> &#8211; tiene una calificaci\u00f3n CVSS de 9,8 y se agreg\u00f3 a la Agencia de Seguridad de Infraestructura y Ciberseguridad <a href=\"https:\/\/www.cisa.gov\/known-exploited-vulnerabilities-catalog?f%5B0%5D=vendor_project%3A813\">cat\u00e1logo de vulnerabilidades explotadas conocidas<\/a> Lunes. <\/p>\n<p>Fortinet dijo un s\u00e1bado <a href=\"https:\/\/fortiguard.fortinet.com\/psirt\/FG-IR-26-099\">aviso de seguridad<\/a> que ha visto la vulnerabilidad siendo explotada activamente en la naturaleza. La compa\u00f1\u00eda emiti\u00f3 una revisi\u00f3n y planea lanzar una actualizaci\u00f3n de software m\u00e1s completa m\u00e1s adelante, aunque esa actualizaci\u00f3n a\u00fan no est\u00e1 disponible.<\/p>\n<p>El proveedor de seguridad no dijo cu\u00e1ndo ocurri\u00f3 el primer exploit conocido ni cu\u00e1ntas instancias ya se han visto afectadas. <\/p>\n<p>Se observ\u00f3 por primera vez a atacantes desconocidos intentando explotar la vulnerabilidad el 31 de marzo, dijo a CyberScoop Benjamin Harris, fundador y director ejecutivo de watchTowr. <\/p>\n<p>\u00abLos intentos de explotaci\u00f3n y las investigaciones fueron inicialmente limitados, lo que refleja el deseo t\u00edpico de los atacantes de intentar evitar el uso de un d\u00eda cero desde el descubrimiento y la observaci\u00f3n\u00bb, a\u00f1adi\u00f3. \u00abA partir del 6 de abril, dada la atenci\u00f3n y Fortinet emitiendo una revisi\u00f3n, la explotaci\u00f3n ha aumentado, lo que indica un creciente inter\u00e9s de los atacantes y probablemente un objetivo m\u00e1s amplio\u00bb.<\/p>\n<p>Escaneos de Shadowserver encontrados casi <a href=\"https:\/\/dashboard.shadowserver.org\/statistics\/iot-devices\/time-series\/?date_range=30&amp;vendor=fortinet&amp;model=forticlient+enterprise+management+server+%28ems%29&amp;dataset=count&amp;limit=100&amp;group_by=geo&amp;stacking=stacked&amp;auto_update=on\">2.000 casos expuestos p\u00fablicamente<\/a> de FortiClient EMS el domingo. No est\u00e1 claro cu\u00e1ntas de esas instancias ejecutan versiones vulnerables del software.<\/p>\n<p>El d\u00eda cero recientemente descubierto comparte similitudes con <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2026-21643\">CVE-2026-21643<\/a>otro defecto no autenticado de FortiClient EMS que <a href=\"https:\/\/fortiguard.fortinet.com\/psirt\/FG-IR-25-1142\">Fortinet revelado<\/a> 6 de febrero. El vendedor y <a href=\"https:\/\/ccb.belgium.be\/advisories\/warning-forticlient-ems-sql-injection-cve-2026-21643-patch-immediately\">autoridades cibern\u00e9ticas<\/a> La semana pasada advirti\u00f3 que CVE-2026-21643 hab\u00eda sido explotado en estado salvaje. <\/p>\n<p>Los investigadores a\u00fan tienen que encontrar un v\u00ednculo significativo entre las vulnerabilidades o atribuir los ataques a actores de amenazas conocidos, pero ambos defectos fueron explotados activamente en un corto per\u00edodo de tiempo y ambos permiten a los atacantes ejecutar c\u00f3digo de forma remota. <\/p>\n<p>\u00abLas soluciones de Fortinet son objetivos populares para los actores de amenazas en general, por lo que la explotaci\u00f3n no es necesariamente sorprendente\u00bb, dijo Caitlin Condon, vicepresidenta de investigaci\u00f3n de seguridad de VulnCheck.<\/p>\n<p>CISA ha a\u00f1adido 10 defectos de Fortinet a su cat\u00e1logo de vulnerabilidades explotadas conocidas desde principios de 2025. <\/p>\n<p>Si bien no existe un parche completo para CVE-2026-35616, Harris le dio cr\u00e9dito a Fortinet por lanzar una revisi\u00f3n durante un fin de semana festivo, y agreg\u00f3 que refleja la urgencia con la que la compa\u00f1\u00eda est\u00e1 tratando el asunto. <\/p>\n<p>\u00abEl momento en el que se intensifica la explotaci\u00f3n salvaje de este d\u00eda cero probablemente no sea una coincidencia\u00bb, afirm\u00f3. \u00abLos atacantes han demostrado repetidamente que los fines de semana festivos son el mejor momento para actuar. Los equipos de seguridad est\u00e1n a la mitad de sus efectivos, los ingenieros de guardia est\u00e1n distra\u00eddos y la ventana entre el compromiso y la detecci\u00f3n se extiende de horas a d\u00edas. La Semana Santa, como cualquier otro d\u00eda festivo, representa una oportunidad\u00bb.<\/p>\n<p>Un portavoz de Fortinet dijo que los esfuerzos de respuesta y remediaci\u00f3n est\u00e1n en curso y que la compa\u00f1\u00eda se est\u00e1 comunicando directamente con los clientes para asesorarlos sobre las acciones necesarias.<\/p>\n<p>\u00abEl mejor momento para aplicar la revisi\u00f3n fue ayer\u00bb, dijo Harris. \u00abEl segundo mejor momento es ahora\u00bb.<\/p>\n<footer class=\"single-article__footer\">\n<div class=\"author-card\">\n<div class=\"author-card__avatar\">\n<figure class=\"author-card__image-wrap\">\n\t\t\t\t\t<img decoding=\"async\" class=\"author-card__image\" src=\"https:\/\/cyberscoop.com\/wp-content\/uploads\/sites\/3\/2025\/02\/MattKapko.jpg?w=150&amp;h=150&amp;crop=1\" alt=\"Matt Kapko\"\/><br \/>\n\t\t\t\t<\/figure>\n<\/p><\/div>\n<p><h4 class=\"author-card__name\">Escrito por Matt Kapko<\/h4>\n<p>\t\t\tMatt Kapko es reportero de CyberScoop. Su \u00e1mbito incluye delitos cibern\u00e9ticos, ransomware, defectos de software y (mala) gesti\u00f3n de vulnerabilidades. El californiano de toda la vida comenz\u00f3 su carrera period\u00edstica en 2001 con paradas anteriores en Cybersecurity Dive, CIO, SDxCentral y RCR Wireless News. Matt tiene una licenciatura en periodismo e historia de la Universidad Estatal de Humboldt.\t\t<\/p>\n<\/p><\/div>\n<\/footer><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Fortinet lanz\u00f3 una actualizaci\u00f3n de software de emergencia durante el fin de semana para abordar una vulnerabilidad explotada activamente en FortiClient EMS, una herramienta de administraci\u00f3n de terminales para dispositivos de clientes. La vulnerabilidad de d\u00eda cero CVE-2026-35616 &#8211; tiene una calificaci\u00f3n CVSS de 9,8 y se agreg\u00f3 a la Agencia de Seguridad de Infraestructura [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":472,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[107,959,146,759,1600,70,145,1598,106,1568,52,290,1599,1267],"class_list":["post-471","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-latest","tag-activa","tag-aun","tag-cero","tag-clientes","tag-completo","tag-del","tag-dia","tag-enfrentan","tag-explotacion","tag-fortinet","tag-los","tag-parche","tag-pendiente","tag-queda"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/471","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=471"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/471\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/472"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=471"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=471"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=471"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}