Fortinet está alertando a los clientes de un defecto crítico de seguridad en Fortisiem, por el cual dijo que existe una exploit en la naturaleza.
La vulnerabilidad, rastreada como CVE-2025-25256lleva una puntuación CVSS de 9.8 de un mayor de 10.0.
«Una neutralización inadecuada de medios especiales utilizados en una vulnerabilidad de comando OS (‘inyección de comandos OS’) (CWE-78) en Fortisiem puede permitir que un atacante no autenticado ejecute código o comandos no autorizados a través de solicitudes de CLI diseñadas», dijo la compañía en un asesor del martes.
Las siguientes versiones se ven afectadas por el defecto –
- Fortisiem 6.1, 6.2, 6.3, 6.4, 6.5, 6.6 (migra a una emancipación fija)
- Fortisiem 6.7.0 a 6.7.9 (puesta al día a 6.7.10 o superior)
- Fortisiem 7.0.0 a 7.0.3 (poner al día a 7.0.4 o superior)
- Fortisiem 7.1.0 a 7.1.7 (poner al día a 7.1.8 o superior)
- Fortisiem 7.2.0 a 7.2.5 (poner al día a 7.2.6 o superior)
- Fortisiem 7.3.0 a 7.3.1 (poner al día a 7.3.2 o superior)
- Fortisiem 7.4 (no afectado)
Fortinet reconoció en su asesoramiento que un «código de exploit práctico para esta vulnerabilidad se encontró en la naturaleza», pero no compartió ningún detalle adicional sobre la naturaleza de la exploit y dónde se encontró. Incluso señaló que el código de explotación no parece producir indicadores distintivos de compromiso (COI).
Como soluciones, la compañía de seguridad de la red recomienda que las organizaciones limiten el camino al puerto fmmonitor (7900).
La divulgación se produce un día luego de que Greynoise advirtió sobre un «pico significativo» en el tráfico de fuerza bruta dirigida a dispositivos VPN Fortinet SSL, con docenas de direcciones IP de Estados Unidos, Canadá, Rusia y los dispositivos de medición de los Países Bajos ubicados en todo el mundo.