7 WAY SECURITY

7 WAY SECURITY

(+57) 3007265036
Email: [email protected]

7WAY SECURITY
Bogotá, Cra 49 # 128B - 31 - My desk - Of. 201

COMUNICATE CON UNO DE NUESTROS EXPERTOS: 3007265036
  • HOME
  • NOSOTROS
  • SECTORES
    • FINANCIERO
    • ENERGÍA
    • TELECOMUNICACIONES
    • SALUD
    • TRANSPORTE
  • SERVICIOS
    • OFFENSIVE
      • Ethical Hacking
      • Red Team Testing
      • 7Way Ops
      • Pentesting on Demand
      • Anguila
      • Pruebas Certificadas
    • DEFENSIVE
      • Entrenamiento
    • INTELLIGENCE
      • Cattleya
      • Threat Hunting
    • INCIDENT RESPONSE
      • Respuesta a Incidentes
      • Investigaciones Digitales
      • CSIRT 711
    • CONSULTANCY
      • Black Team
  • ÚNETE AL EQUIPO
    • Oferta Red Team
    • Oferta Blue Team
    • Oferta Black Team
    • Oferta Orange Team
    • Oferta Green Team
    • Oferta Practicantes
    • Oferta Gray Team
    • Oferta White Team
  • PRECIOS
  • CONTACTO
  • BLOG
  • Home
  • Ciberseguridad
  • Fortinet en Riesgo: Vulnerabilidades sin parchear y filtración de datos crítica
junio 25, 2025

Fortinet en Riesgo: Vulnerabilidades sin parchear y filtración de datos crítica

2
Iván Garzón
Iván Garzón
miércoles, 29 enero 2025 / Published in Ciberseguridad, Inteligencia de Amenazas, Technology

Fortinet en Riesgo: Vulnerabilidades sin parchear y filtración de datos crítica

Blog_Vulnerabilidad_Fortinet_Leak_7way_security

El equipo de Cattleya ha identificado una nueva amenaza en el panorama de la ciberseguridad: el grupo Belsen ha filtrado datos críticos de más de 15.000 dispositivos Fortinet tras explotar una vulnerabilidad de alta criticidad (CVE-2022-40684, CVSS 9.6).

Lo más alarmante de este incidente es que los atacantes comprometieron estos dispositivos desde 2022, antes de que la vulnerabilidad fuera parchada, y esperaron más de dos años para hacer pública la filtración en la Deep Web.

Línea de tiempo del incidente

Antes de octubre del 2022

No se tiene certeza sobre la fecha exacta en que el grupo Belsen descubrió y comenzó a explotar la vulnerabilidad en dispositivos Fortinet. Sin embargo, se ha confirmado que el compromiso de los dispositivos ocurrió antes de octubre de 2022 y que la cantidad de sistemas afectados superó los 15,000 en todo el mundo, afectando tanto a empresas del sector público como privado.

Octubre 10 del 2022

Fortinet lanzó oficialmente la corrección para la vulnerabilidad CVE-2022-40684, catalogada como crítica con un CVSS de 9.6.

🔗 Fuente: Fortiguard – FG-IR-22-377

14 de enero del 2025

Más de dos años después de la explotación inicial, el grupo Belsen apareció en un foro clandestino de la Deep Web, ofreciendo un archivo de 1.6 GB con información confidencial extraída de los dispositivos Fortinet comprometidos. El archivo contiene:

  • Configuraciones de dispositivos.
  • Credenciales de VPN y otros datos sensibles.

Dos días después, Belsen publicó un anuncio en X (Twitter) y lanzó un sitio en la red Tor para comercializar la filtración.

Seis días después de la filtración, el grupo Belsen anunció que cobrará $100 USD por la descarga del archivo con los datos comprometidos.

Así mismo al analizar el sitio web, se observa al momento de descargar la información exige un pago de 100 dólares.

28 enero 2025 , Belsen Group publica una muestra de 1000 nuevos dispositivos a un precio de 500 USD.

Información actual del actor identificado por el equipo de ciberinteligencia Cattleya:

Impacto

Como parte de las capacidades de monitoreo proactivo y alertamiento temprano de Cattleya, el equipo logro acceder y analizar los datos , en donde se pudo comprobar un total de 15474 IPs diferentes , para las cuales hay una carpeta con cada una que contiene , archivo de configuración del dispositivo, credenciales de los usuarios y además certificados digitales de cada dispositivo, los clientes de Cattleya que pudieran estar presentes o verse afectados fueron alertados de manera inmediata, sin embargo al revisar las configuraciones y credenciales por países se logra identificar datos relevantes de los dispositivos comprometidos como :

  • 🇨🇴 Colombia: 372 dispositivos comprometidos.
  • 🇲🇽 México: 1,382 dispositivos comprometidos.
  • 🇨🇱 Chile: 8 dispositivos comprometidos.
  • 🇵🇪 Perú: 104 dispositivos comprometidos.
  • 🇦🇷 Argentina: 245 dispositivos comprometidos.

Estos números nos permiten dimensionar el alto impacto de la brecha en América Latina, afectando tanto a empresas privadas como a entidades gubernamentales.

En un ejercicio por parte del equipo de Cattleya se realizó el análisis inverso de un archivo de configuración al azar para determinar el alcance de Belsen Group o cualquier persona que tenga datos a esta fuga.

El análisis de los archivos filtrados revela que la información expuesta permite a cualquier actor malicioso:

  • Acceder a configuraciones privadas de organizaciones.
  • Obtener credenciales de usuarios VPN y datos de autenticación.
    Identificar versiones de firmware, hostnames y configuraciones específicas.
  • Extraer correos electrónicos de administradores y permisos de acceso.
  • Analizar reglas de firewall y perfiles de navegación.
  • Descargar certificados digitales de los dispositivos afectados.
Imagen. Alcance de lo que puede un atacante entender de las empresas comprometidas, sin tener en cuenta las credenciales de la fuga.

Dado que Belsen tuvo acceso a esta información desde 2022, las organizaciones afectadas deben considerar que:

  • Los atacantes pudieron modificar configuraciones y crear cuentas de administración ocultas.
  • Es posible que aún tengan persistencia en los sistemas comprometidos.
  • El parche de Fortinet no mitiga el compromiso previo si los atacantes ya tenían acceso a la red interna.

Lecciones aprendidas y recomendaciones

Este incidente resalta la importancia de:

  1. Monitoreo proactivo: No solo en la superficie de ataque, sino también en foros clandestinos y filtraciones de datos como lo realiza el modulo de fugas de Cattleya.
  2. Los parches no garantizan seguridad total: Un sistema actualizado no implica que no haya sido comprometido en el pasado.
  3. Autenticación multifactor (MFA): Debe ser un estándar en cualquier entorno crítico.
  4. Auditoría de configuraciones: Revisar regularmente los dispositivos en busca de accesos no autorizados.

Si deseas verificar si tu empresa está en ésta u otras fugas, desde Cattleya tenemos un ≫Demo de 15 días para que explores las capacidades del producto.

Comparte el conocimiento:
Tagged under: 7way Security, ciberseguridad, Dispositivos vulnerables, filtración de datos crítica, riesgos, vulnerabilidades

What you can read next

ThreatHunter_grayteam_ciberseguridad_7waysecurity
Por qué es importante la vigilancia digital
Sistema_hackeado_solucion_7waysecurity_ethical_hacking
Ciberataques: 8 ventajas de las alertas en tiempo real
Blog_2025_Marzo_Importancia_BLUE_TEAM
La importancia del Blue Team en la ciberseguridad

BUSCAR

ARTÍCULOS RECIENTES

  • IA_en_Ciberseguridad_5_Desafíos_legales_urgentes_para_empresas_7way_security

    IA en Ciberseguridad: 5 desafíos legales urgentes para empresas

    ¿Tu estrategia de IA está a punto de convertirs...
  • Es_vulnerable_tu_IA?_riesgos_del_prompt_Injection_y_más

    ¿Es vulnerable tu IA? riesgos del prompt Injection y más

    Cada vez se vuelve más común el desarrollo de a...
  • APT_y_Empresas_Identificando_los_riesgos_del_enemigo_silencioso_7way_security

    APT y Empresas: Identificando los riesgos del enemigo silencioso

    La tecnología está entrelazada con cada aspecto...
  • IA_segura_proteja_sus_LLMs_con_el_OWASP_Top_10_2025_7way_security

    IA segura: proteja sus LLMs con el OWASP Top 10 2025

    En los últimos años, los modelos de lenguaje gr...
  • Ciberseguridad_y_Marca_Crisis_Online

    ¿Tu marca está siendo clonada? Reputación en riesgo

    Cómo proteger tu empresa en el entorno digital ...

ARCHIVOS

  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025
  • noviembre 2024
  • octubre 2024
  • septiembre 2024
  • agosto 2024
  • julio 2024
  • abril 2021

CATEGORÍAS

  • Blue Team
  • Ciberseguridad
  • Desarrollo
  • Desarrollo seguro
  • Documentación
  • Hardering
  • Inteligencia de Amenazas
  • Monitoreo de Seguridad
  • MVP
  • Networking
  • Pentesting
  • Pruebas de Intrusión avanzadas
  • Respuesta a Incidentes
  • Seguridad Defensiva
  • Startup
  • Technology
  • Threat Intelligence

TEMAS DE INTERÉS

  • Acceder
  • Feed de entradas
  • Feed de comentarios
  • WordPress.org

SOLICITAR ASESORÍA DE NUESTROS EXPERTOS

Por favor, diligencie este formulario y nos podremos en contacto lo antes posible

7WAY SECURITY

CIBERSECURITY THE RIGHT WAY.

POLITICA PARA EL MANEJO DE DATOS PERSONALES

CONTÁCTENOS

Bogotá: Cra 49 # 128b 31 Oficina 201 – (601) 805 24 02

Whatsapp: (+57) 300 726 5036

Correo: [email protected]

Business Developer: [email protected]

Hojas de vida: [email protected]

 

 

  • GET SOCIAL

© 2022 All rights reserved. 7WAY SECURITY.

TOP
es_COES
en_USEN es_COES