15.2 C
Madrid
viernes, octubre 24, 2025
spot_img
spot_img

Patches Fortinet CVE-2025-32756 RCE cero RCE Flaw Explotado en Fortivoice Systems

Fortinet ha parchado un defecto de seguridad crítico que, según él, ha sido explotado como un día cero en ataques dirigidos a los sistemas telefónicos de Fortivoice Enterprise.

La vulnerabilidad, rastreada como CVE-2025-32756, tiene una puntuación CVSS de 9.6 de 10.0.

«Una vulnerabilidad de desbordamiento basada en la pila (CWE-121) en Fortivoice, FortiMail, FortIndr, FortIrecorder y Forticamera pueden permitir que un atacante remoto no autenticado ejecute código o comandos arbitrarios a través de solicitudes HTTP diseñadas», dijo la compañía en un asesor.

La compañía dijo que observó que la rotura fue explotada en la naturaleza en los sistemas Fortivoice, pero no reveló la escalera de los ataques y la identidad de los actores de amenaza detrás de ellos.

Por otra parte, notó que el actor de amenaza realizó escaneos de red de dispositivos, borró los registros de bloqueos del sistema y habilitó la depuración de FCGI para registrar las credenciales del sistema o los intentos de inicio de sesión de SSH.

El problema afecta los siguientes productos y versiones –

  • Forticamera 1.1, 2.0 (migra a una escape fija)
  • Forticamera 2.1.x (desempolvar a 2.1.4 o superior)
  • FORTIMAIL 7.0.X (desempolvar a 7.0.9 o superior)
  • FORTIMAIL 7.2.x (desempolvar a 7.2.8 o superior)
  • FORTIMAIL 7.4.x (desempolvar a 7.4.5 o superior)
  • FORTIMAIL 7.6.X (desempolvar a 7.6.3 o superior)
  • Fortindr 1.1, 1.2, 1.3, 1.4, 1.5, 7.1 (migra a una escape fija)
  • Fortindr 7.0.x (desempolvar a 7.0.7 o superior)
  • Fortindr 7.2.x (desempolvar a 7.2.5 o superior)
  • Fortindr 7.4.x (desempolvar a 7.4.8 o superior)
  • Fortindr 7.6.x (desempolvar a 7.6.1 o superior)
  • FortIrecorder 6.4.x (desempolvar a 6.4.6 o superior)
  • FortIRECorder 7.0.x (desempolvar a 7.0.6 o superior)
  • FortIrecorder 7.2.x (desempolvar a 7.2.4 o superior)
  • Fortivoice 6.4.x (desempolvar a 6.4.11 o superior)
  • Fortivoice 7.0.x (desempolvar a 7.0.7 o superior)
  • Fortivoice 7.2.x (desempolvar a 7.2.1 o superior)
LEER  Meta lanza nuevas herramientas para proteger a los usuarios de WhatsApp y Messenger de estafas

Fortinet dijo que la vulnerabilidad fue descubierta por su equipo de seguridad de productos en función de la actividad del actor de amenaza que se originó en las siguientes direcciones IP,

  • 198.105.127.124
  • 43.228.217.173
  • 43.228.217.82
  • 156.236.76.90
  • 218.187.69.244
  • 218.187.69.59

Se recomienda a los usuarios de Fortivoice, FortiMail, Fortindr, FortIrecorder y Forticamera para aplicar las correcciones necesarias para fijar sus dispositivos de los intentos de explotación activa. Si el parche inmediato no es una opción, se recomienda deshabilitar la interfaz administrativa HTTP/HTTPS como una opción temporal.

spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos