Problema de Alto Uso de CPU en Fortinet

Escribimos sobre los problemas de CVE en Fortinet a principios de marzo. Alrededor de la misma época en que publicamos ese artículo, usuarios en Reddit y en el Foro de Soporte de Fortinet comenzaron a reportar bloqueos y alta actividad de CPU en sus dispositivos FortiGate después de actualizar FortiOS.

¿Cuál es el problema que se está reportando?

Usuarios de Fortinet han observado picos significativos de uso de CPU en dispositivos FortiGate, especialmente relacionados con el motor IPS que consume recursos en exceso. Este uso elevado de CPU puede degradar el rendimiento de la red, provocando lentitud o interrupciones en la conectividad a Internet. En algunos casos, el problema persiste incluso después de reiniciar el dispositivo. Los dispositivos reportados como afectados por administradores en la discusión en Reddit incluyen:

  • FortiGate 60F

  • FortiGate 80F

  • FortiGate 90E

  • FortiGate 100F

  • FortiGate 200E

Aunque no se trata de una lista oficial, sugiere que múltiples modelos en la línea de productos FortiGate podrían ser susceptibles. Las versiones de software que presentan el problema incluyen FortiOS 7.0.12, 7.2.8 y 7.2.9. Sin embargo, los usuarios han notado específicamente que la actualización a la versión 7.2.9 es la que lleva al aumento de carga de CPU por parte del motor IPS.

Una publicación del 17 de marzo en el soporte de Fortinet reconoció el problema. Compartieron la siguiente información:

Descripción para el cliente: Pico de uso elevado de CPU después de actualizar a versiones superiores a: 7.0.16, 7.0.17, 7.2.11, 7.4.6 o 7.4.7.

Solución temporal: Desactivar npu-offload de la fase 1 de IPsec durante una ventana de mantenimiento:

  • FW1 # config vpn ipsec phase1-interface
  • FW1 (phase1-interface) # edit <Phase1 Name>
  • FW1 # set npu-offload disable
  • FW1 # end

Condición de activación: np6xlite (soc4), np6lite (soc3) y np7lite (soc5) pueden verse afectados.

En una publicación del 18 de marzo en el mismo hilo del foro, escribieron: “Nuestro equipo de desarrollo ha investigado y realizado una corrección de código, la cual se espera que se resuelva en la próxima versión GA.” Se espera que esta actualización se publique en abril de 2025.

Otra razón para comenzar la migración a Cloudbrink

Como explicamos en nuestro blog sobre los problemas continuos de CVE en Fortinet, hay una fuerte razón para implementar Cloudbrink junto con Fortinet, tanto como una mejora inmediata de seguridad como un paso hacia convertirlo en tu solución principal de acceso remoto y WAN.

Este nuevo problema con los dispositivos FortiGate, provocado por la última actualización de FortiOS, resalta el dilema al que se enfrentan los administradores de sistemas: deben aplicar parches para resolver vulnerabilidades conocidas, pero no saben si la actualización traerá nuevos problemas. Las pruebas completas en entornos no productivos son ideales, pero en el mundo real, no siempre son posibles.

Cloudbrink: Un enfoque de nueva generación para el acceso remoto seguro

Cloudbrink combina una arquitectura moderna basada en Red de Confianza Cero (Zero Trust Network) con Secure Access Service Edge (SASE). Las características clave que la convierten en una solución ideal para acceso remoto y una herramienta para cerrar las brechas de seguridad comunes en Fortinet (y otras VPN heredadas) incluyen:

Red Oscura: Eliminación de superficies de ataque

Cloudbrink usa un modelo de conectividad completamente saliente, sin puertos expuestos, lo que lo hace invisible para atacantes y previene ataques directos. Su arquitectura está basada en un marco de confianza cero, con autenticación y autorización continua.

Defensa Dinámica con Automated Moving Target Defense (AMTD)

Cloudbrink rota certificados de seguridad varias veces al día, contrarrestando ataques cibernéticos persistentes y de bajo perfil que dependen del acceso prolongado.

ZTNA de alto rendimiento con enrutamiento adaptativo

Cloudbrink emplea ZTNA (Zero Trust Network Access), aplicando controles de acceso por sesión. Sus algoritmos de enrutamiento adaptativo identifican las rutas más rápidas y seguras automáticamente, reduciendo la latencia y mejorando el rendimiento hasta 30 veces (ver pruebas de rendimiento). A diferencia de las VPN tradicionales que sufren pérdida de paquetes y congestión, Cloudbrink garantiza conectividad fluida con mecanismos inteligentes de recuperación.

Optimización de la última milla con FAST Edge

Mientras que las soluciones tradicionales enrutan tráfico a través de centros de datos centralizados (creando cuellos de botella), Cloudbrink usa su red distribuida FAST Edge con miles de puntos de presencia (PoPs) globales, reduciendo latencia y aumentando la fiabilidad. Esto permite a los trabajadores remotos disfrutar de un rendimiento similar al de estar en la oficina.

Sin dependencia de parches: Resiliencia integrada contra exploits de día cero

Las vulnerabilidades constantes en Fortinet (y otros proveedores) obligan a las empresas a entrar en ciclos continuos de parches, lo que puede causar problemas adicionales, como el uso excesivo de CPU. Los túneles cifrados de confianza cero de Cloudbrink previenen por diseño ataques comunes como ejecución remota de código, elusión de autenticación y robo de credenciales. Con Cloudbrink, ya no se necesitan parches de emergencia para evitar brechas catastróficas.

Riesgo de ciberseguridad

El uso elevado de CPU en dispositivos Fortinet representa una amenaza crítica, ya que puede degradar o desactivar funciones como prevención de intrusiones, escaneo antivirus e inspección profunda de paquetes. Esto permite que el tráfico malicioso evada las protecciones.

Cuando la CPU está saturada, el firewall puede dejar caer o retrasar paquetes, interrumpir servicios esenciales e incluso provocar caídas de red. Los atacantes pueden aprovechar estas condiciones, incluso provocándolas intencionalmente mediante ataques DDoS o explotando debilidades de configuración. También puede haber pérdida de eventos de seguridad, registros incompletos y actualizaciones fallidas, dificultando la detección y respuesta ante incidentes.

Lo que comienza como un problema de rendimiento puede escalar rápidamente a una vulnerabilidad crítica que socava toda la infraestructura de seguridad.

Conclusión

Los problemas recurrentes con soluciones Fortinet refuerzan la necesidad urgente de soluciones de acceso que no hagan dudar a los administradores cada vez que aplican una actualización. Al adoptar Cloudbrink, puedes eliminar las vulnerabilidades y cargas de gestión de productos Fortinet y asegurar tu infraestructura contra amenazas de día cero con una solución proactiva de confianza cero.

Más información

Toma el control de tu seguridad de red y elimina el riesgo de vulnerabilidades de día cero. Despliega la solución Personal SASE de Cloudbrink y brinda a tu equipo seguridad, velocidad y simplicidad.

Para una demostración y más detalles sobre cómo Cloudbrink puede transformar el acceso remoto de tu organización, visita nuestra página de Solicitud de Demostración.

Referencias

Related Posts

Pila Tecnológica y Arquitectura ZTNA de Cloudbrink
Read More
Por qué las VPN están frenando el trabajo remoto - y qué viene después
Read More
Abordando los problemas actuales con Ivanti Connect Secure: un análisis más detallado de los últimos CVE
Read More