
Fortinet advierte a los clientes sobre las fallas críticas de seguridad de Fortisiem que dicen que la explotación existe en la naturaleza.
La vulnerabilidad rastreada como CVE-2025-25256 tiene una puntuación CVSS de 9.8 de un máximo de 10.0.
La neutralización inapropiada de elementos especiales utilizados en el «comando Fortisiem OS (» inyección de comando OS «) vulnerabilidad (CWE-78) permite a un atacante poco claro ejecutar código o comandos maliciosos a través de solicitudes de CLI creadas.
La próxima versión se ve afectada por el defecto –
Fortisiem 6.1, 6.2, 6.3, 6.4, 6.5, 6.6 (Move to fixed releases) fortisiem 6.7.0 to 6.7.9 (Upgraded to 6.7.10 or later) 7.0.0 to 7.0.3 (Upgraded to 7.0.4 or higher) Fortisiem 7.1.0 to 7.2.8 or 7.2.8 or 7.2.8 or 7.2.8 or 7.2.8 or 7.2.8 or 7.2.8 or 7.2.8 or 7.2.8 o 7.2.8 o 7.2.8 o 7.2.8 o 7.2.8 o 7.2.8 o 7.2.8 o 7.2.8 o 7.2.8 o 7.2.8 o 7.2.8 o 7.2.8 o 7.2.8 o 7.2.8 o 7.2.8. (Actualizado a 7.2.6 o superior) Fortisiem 7.3.0 a 7.3.1 (actualizado a 7.3.2 o superior) Fortisiem 7.4 (no afectado)

Fortinet admitió en su recomendación que «el código práctico de exploit para esta vulnerabilidad se encontró en la naturaleza», pero no compartió detalles adicionales sobre la naturaleza de la exploit y dónde se encontró. También señalamos que los códigos de explotación no parecen generar indicadores distintivos (COI) de compromiso.
Como solución, las compañías de seguridad de la red recomiendan que las organizaciones restrinjan el acceso al puerto fmmonitor (7900).
La divulgación se produce un día después de que Greynoise advirtió sobre «picos severos» en el tráfico de fuerza bruta dirigida a dispositivos VPN Fortinet SSL, con docenas de direcciones IP de dispositivos de investigación holandeses en los Estados Unidos, Canadá, Rusia y en todo el mundo.
Source link
