Publicado: 2025-08-13 13:13
Vulnerabilidad
Fortinet
En relación con Patchtis Day, Fortinet informa sobre varias vulnerabilidades.
Una vulnerabilidad (CVE-2025-25256) se encuentra en Fortisiem y permite que un atacante desatendido envíe comandos o código arbitrarios al sistema a través del comando intérprete (CLI). (1) Fortinet ha clasificado la deficiencia como 9.8 según CVSS 3.1, y escribe además que el código de exploit se ha observado para la utilización de la vulnerabilidad. (2)
Fortinet también informa una vulnerabilidad en Fortiweb (CVE-2025-52970). La vulnerabilidad permite que un atacante que tenga información no pública sobre el usuario y el equipo, inicie sesión como un usuario existente. (3) Los detalles para la utilización de la vulnerabilidad están disponibles públicamente, y se espera un POC completo en breve. NIST afirma que Fortinet clasificó la vulnerabilidad 8.1. (4)
Otra vulnerabilidad (CVE-2024-26009) se encuentra en Fortios, Fortipam, Fortiproxy y Fortiswitch Manager. Un atacante puede tomar el control de una unidad administrada por Forttimanager, siempre que el atacante esté al tanto del número de serie en la instancia de Forttimanager que es atacada. La escasez se ha clasificado 7.9 según CVSSV3. (5)
Productos afectados
Múltiples versiones de Fortisiem 6.0 a 6.4 (1)
Versiones múltiples de FortiWeb 7.x (3)
Versiones múltiples de Fortios 6.x (5)
Fortipam 1.0, 1.1 y 1.2 (5)
Versiones múltiples de Fortiproxy 7.0 a 7.6 (5)
Varias versiones de Fortiswitch Manager 7.0 y 7.2 (5)
Para obtener una lista completa de versiones vulnerables, consulte el Consejo de Seguridad respectivo.
Recomendaciones
CERT-SE recomienda que lo antes posible instale las actualizaciones de seguridad de acuerdo con las instrucciones del proveedor.
Fuentes
(1) https://fortiguard.fortinet.com/psirt/fg-ir-25-152
(2) https://nvd.nist.gov/vuln/detail/cve-2025-25256
(3) https://fortiguard.fortinet.com/psirt/fg-ir-25-448
(4) https://nvd.nist.gov/vuln/detail/cve-2025-52970
(5) https://fortiguard.fortinet.com/psirt/fg-ir-24-042