Publicado: 15 de mayo de 2025
Nivel de riesgo: Crítico (5/5)
Identificador de alerta: INCIBE-2025-0238
El ecosistema de seguridad de Fortinet ha vuelto a ser el centro de atención tras el descubrimiento de dos vulnerabilidades críticas que afectan a múltiples productos de su catálogo. Según el Instituto Nacional de Ciberseguridad (INCIBE), una de ellas ya está siendo activamente explotada en entornos reales, lo que eleva el nivel de urgencia para aplicar medidas de mitigación inmediatas.
CVE-2025-32756 – Ejecución Remota y Control Total del Dispositivo
Esta vulnerabilidad afecta a productos como FortiCamera, FortiMail, FortiNDR, FortiRecorder y FortiVoice, permitiendo a un atacante remoto no autenticado ejecutar comandos arbitrarios mediante peticiones HTTP especialmente diseñadas.
Impacto confirmado:
Fortinet ha confirmado explotación activa de esta falla en FortiVoice, donde se han observado ataques que:
– Examinaron redes internas.
– Borraron registros de sistema.
– Robaron credenciales administrativas.
Productos y versiones afectadas:
(ver lista completa en la sección inferior)
CVE-2025-32756 – Ejecución Remota y Control Total del Dispositivo
Esta vulnerabilidad afecta a productos como FortiCamera, FortiMail, FortiNDR, FortiRecorder y FortiVoice, permitiendo a un atacante remoto no autenticado ejecutar comandos arbitrarios mediante peticiones HTTP especialmente diseñadas.
Impacto confirmado:
Fortinet ha confirmado explotación activa de esta falla en FortiVoice, donde se han observado ataques que:
- Examinaron redes internas.
- Borraron registros de sistema.
- Robaron credenciales administrativas.
Productos y versiones afectadas:
(ver lista completa en la sección inferior)
CVE-2025-22252 – Bypass de Autenticación en FortiOS, FortiProxy y FortiSwitchManager
Esta segunda vulnerabilidad permite el acceso no autorizado como administrador legítimo cuando el sistema utiliza TACACS+ con autenticación ASCII.
Un atacante con conocimiento de una cuenta de administrador existente podría acceder al sistema sin autenticación real, eludiendo mecanismos de seguridad clave.
Solución y Recomendaciones
Fortinet ya ha publicado actualizaciones de seguridad para mitigar ambas vulnerabilidades.
Se recomienda encarecidamente:
– Actualizar inmediatamente a las versiones corregidas de cada producto afectado.
– Restringir el acceso a interfaces administrativas a redes internas o IPs confiables.
– Monitorizar registros de actividad para detectar posibles compromisos anteriores.
– Aplicar segmentación de red y autenticación multifactor (MFA) donde sea posible.
Productos y Versiones Afectadas
FortiCamera:
2.1.0 a 2.1.3
Todas las versiones de las ramas 2.0 y 1.1
FortiMail:
7.6.0 a 7.6.2
7.4.0 a 7.4.4
7.2.0 a 7.2.7
7.0.0 a 7.0.8
FortiNDR:
7.6.0
7.4.0 a 7.4.7
7.2.0 a 7.2.4
7.0.0 a 7.0.6
Todas las versiones de 7.1, 1.5, 1.4, 1.3, 1.2 y 1.1
FortiRecorder:
7.2.0 a 7.2.3
7.0.0 a 7.0.5
6.4.0 a 6.4.5
FortiVoice:
7.2.0
7.0.0 a 7.0.6
6.4.0 a 6.4.10
FortiOS:
7.6.0
7.4.0 a 7.4.6
FortiProxy:
7.6.0 a 7.6.1
FortiSwitchManager:
7.2.5
Versiones Corregidas Disponibles
Fortinet ha publicado versiones actualizadas que solucionan estas vulnerabilidades. Algunas de las versiones recomendadas incluyen:
FortiMail: 7.6.3, 7.4.5, 7.2.8, 7.0.9
FortiNDR: 7.6.1, 7.4.8, 7.2.5, 7.0.7
FortiVoice: 7.2.1, 7.0.7, 6.4.11
FortiCamera: 2.1.4
FortiOS: 7.6.1, 7.4.7
FortiProxy: 7.6.2
FortiSwitchManager: 7.2.6
Puedes consultar la lista completa en el boletín de seguridad oficial de Fortinet o en INCIBE.
Reflexión Final
Estas vulnerabilidades son un claro recordatorio de que la ciberseguridad no es un estado, sino un proceso continuo. Si usas productos Fortinet en tu infraestructura, este es el momento de revisar tus sistemas, aplicar los parches correspondientes y reforzar tus políticas de acceso.
No esperes a ser víctima. Actualiza hoy.

