Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Fortinet corrige una falla crítica de FortiSIEM que permite la ejecución remota de código no autenticado
Identidad

Fortinet corrige una falla crítica de FortiSIEM que permite la ejecución remota de código no autenticado

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comenero 14, 2026No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

14 de enero de 2026Ravi LakshmananGestión de vulnerabilidades/parches

Fortinet ha lanzado una actualización que corrige una falla de seguridad crítica que afecta a FortiSIEM y que podría permitir que un atacante no autenticado ejecute código en una instancia susceptible.

La vulnerabilidad de inyección del sistema operativo (SO) rastreada como CVE-2025-64155 tiene una calificación de 9,4 sobre 10,0 en el sistema de puntuación CVSS.

«La desactivación inadecuada de un elemento especial utilizado en la vulnerabilidad OS Command (‘Inyección de comandos OS’) (CWE-78) de FortiSIEM podría permitir que un atacante no autenticado ejecute códigos o comandos maliciosos a través de una solicitud TCP diseñada», dijo la compañía en un boletín del martes.

Fortinet dijo que la vulnerabilidad sólo afecta a los supernodos y nodos trabajadores y se está abordando en la próxima versión.

FortiSIEM 6.7.0 – 6.7.10 (migración a una versión fija) FortiSIEM 7.0.0 – 7.0.4 (migración a una versión fija) FortiSIEM 7.1.0 – 7.1.8 (actualización a 7.1.9 o posterior) FortiSIEM 7.2.0 – 7.2.6 (actualización a 7.2.7 o posterior) FortiSIEM 7.3.0 ~ 7.3.4 (actualizar a 7.3.5 o posterior) FortiSIEM 7.4.0 (actualizar a 7.4.1 o posterior) FortiSIEM 7.5 (no afectado) FortiSIEM Cloud (no afectado)

seguridad cibernética

Zach Hanley, investigador de seguridad de Horizon3.ai a quien se le atribuye haber descubierto e informado la falla el 14 de agosto de 2025, dijo que la falla consta de dos partes móviles.

Una vulnerabilidad de inyección de argumentos no autenticados que puede provocar escrituras arbitrarias de archivos y ejecución remota de código como usuario administrador. Una vulnerabilidad de escalada de privilegios de sobrescritura de archivos que puede conducir al acceso raíz y comprometer completamente el dispositivo.

Específicamente, este problema se refiere a cómo el servicio phMonitor de FortiSIEM, un proceso backend crítico responsable del monitoreo del estado, la distribución de tareas y la comunicación entre nodos a través del puerto TCP 7900, maneja las solicitudes entrantes relacionadas con el registro de eventos de seguridad en Elasticsearch.

Esto llama a un script de shell con parámetros controlados por el usuario, abre la puerta a la inserción de argumentos mediante curl y logra escribir archivos arbitrarios en el disco en el contexto de un usuario administrativo.

Esta escritura de archivos restringidos se puede utilizar como arma para lograr la toma total del sistema escribiendo un shell inverso en ‘/opt/charting/redishb.sh’ armado con inyección de argumento curl. El usuario administrador puede escribir en este archivo y el dispositivo lo ejecuta cada minuto mediante un trabajo cron que se ejecuta con permisos de nivel raíz.

En otras palabras, escribir un shell inverso en este archivo permite escalar privilegios del administrador al root, dando al atacante acceso ilimitado al dispositivo FortiSIEM. El aspecto más importante de este ataque es que el servicio phMonitor expone varios controladores de comandos que no requieren autenticación. Esto permite a un atacante llamar fácilmente a estas funciones simplemente obteniendo acceso a la red al puerto 7900.

seguridad cibernética

Fortinet también envió una solución para otra vulnerabilidad de seguridad crítica en FortiFone (CVE-2025-47855, puntuación CVSS: 9,3). Esto podría permitir que un atacante no autenticado obtenga la configuración del dispositivo a través de una solicitud HTTP(S) especialmente diseñada a una página de portal web. Esto afecta a las siguientes versiones de Enterprise Communications Platform:

FortiFone 3.0.13 – 3.0.23 (actualizar a 3.0.24 o posterior) FortiFone 7.0.0 – 7.0.1 (actualizar a 7.0.2 o posterior) FortiFone 7.2 (no afectado)

Recomendamos a los usuarios actualizar a la última versión para una protección óptima. Como solución alternativa para CVE-2025-64155, Fortinet recomienda a los clientes restringir el acceso al puerto phMonitor (7900).


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl Reino Unido consigue una subasta récord de 8,4 GW de energía eólica marina
Next Article Según se informa, Meta despide al 10% del personal de Reality Labs
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.