Fortinet en la Mira: Nuevas Vulnerabilidades Críticas Explotadas Activamente

 Publicado: 15 de mayo de 2025
 Nivel de riesgo: Crítico (5/5)
 Identificador de alerta: INCIBE-2025-0238


El ecosistema de seguridad de Fortinet ha vuelto a ser el centro de atención tras el descubrimiento de dos vulnerabilidades críticas que afectan a múltiples productos de su catálogo. Según el Instituto Nacional de Ciberseguridad (INCIBE), una de ellas ya está siendo activamente explotada en entornos reales, lo que eleva el nivel de urgencia para aplicar medidas de mitigación inmediatas.

 CVE-2025-32756 – Ejecución Remota y Control Total del Dispositivo

Esta vulnerabilidad afecta a productos como FortiCameraFortiMailFortiNDRFortiRecorder y FortiVoice, permitiendo a un atacante remoto no autenticado ejecutar comandos arbitrarios mediante peticiones HTTP especialmente diseñadas.


Impacto confirmado:
Fortinet ha confirmado explotación activa de esta falla en FortiVoice, donde se han observado ataques que:
– Examinaron redes internas.
– Borraron registros de sistema.
– Robaron credenciales administrativas.
 Productos y versiones afectadas:
(ver lista completa en la sección inferior)

 CVE-2025-32756 – Ejecución Remota y Control Total del Dispositivo

Esta vulnerabilidad afecta a productos como FortiCameraFortiMailFortiNDRFortiRecorder y FortiVoice, permitiendo a un atacante remoto no autenticado ejecutar comandos arbitrarios mediante peticiones HTTP especialmente diseñadas.

Impacto confirmado:

Fortinet ha confirmado explotación activa de esta falla en FortiVoice, donde se han observado ataques que:

  • Examinaron redes internas.
  • Borraron registros de sistema.
  • Robaron credenciales administrativas.

 Productos y versiones afectadas:
(ver lista completa en la sección inferior)

 CVE-2025-22252 – Bypass de Autenticación en FortiOS, FortiProxy y FortiSwitchManager

Esta segunda vulnerabilidad permite el acceso no autorizado como administrador legítimo cuando el sistema utiliza TACACS+ con autenticación ASCII.
Un atacante con conocimiento de una cuenta de administrador existente podría acceder al sistema sin autenticación real, eludiendo mecanismos de seguridad clave.

 Solución y Recomendaciones

Fortinet ya ha publicado actualizaciones de seguridad para mitigar ambas vulnerabilidades.
Se recomienda encarecidamente:

– Actualizar inmediatamente a las versiones corregidas de cada producto afectado.
– Restringir el acceso a interfaces administrativas a redes internas o IPs confiables.
– Monitorizar registros de actividad para detectar posibles compromisos anteriores.
– Aplicar segmentación de red y autenticación multifactor (MFA) donde sea posible.

 Productos y Versiones Afectadas

FortiCamera:
2.1.0 a 2.1.3
Todas las versiones de las ramas 2.0 y 1.1
FortiMail:
7.6.0 a 7.6.2
7.4.0 a 7.4.4
7.2.0 a 7.2.7
7.0.0 a 7.0.8
FortiNDR:
7.6.0
7.4.0 a 7.4.7
7.2.0 a 7.2.4
7.0.0 a 7.0.6
Todas las versiones de 7.1, 1.5, 1.4, 1.3, 1.2 y 1.1
FortiRecorder:
7.2.0 a 7.2.3
7.0.0 a 7.0.5
6.4.0 a 6.4.5
FortiVoice:
7.2.0
7.0.0 a 7.0.6
6.4.0 a 6.4.10
FortiOS:
7.6.0
7.4.0 a 7.4.6
FortiProxy:
7.6.0 a 7.6.1
FortiSwitchManager:
7.2.5

 Versiones Corregidas Disponibles

Fortinet ha publicado versiones actualizadas que solucionan estas vulnerabilidades. Algunas de las versiones recomendadas incluyen:
FortiMail: 7.6.3, 7.4.5, 7.2.8, 7.0.9
FortiNDR: 7.6.1, 7.4.8, 7.2.5, 7.0.7
FortiVoice: 7.2.1, 7.0.7, 6.4.11
FortiCamera: 2.1.4
FortiOS: 7.6.1, 7.4.7
FortiProxy: 7.6.2
FortiSwitchManager: 7.2.6

Puedes consultar la lista completa en el boletín de seguridad oficial de Fortinet o en INCIBE.

Reflexión Final

Estas vulnerabilidades son un claro recordatorio de que la ciberseguridad no es un estado, sino un proceso continuo. Si usas productos Fortinet en tu infraestructura, este es el momento de revisar tus sistemas, aplicar los parches correspondientes y reforzar tus políticas de acceso.

No esperes a ser víctima. Actualiza hoy.

CATEGORIES:

Sin categoría

Etiquetas: