el más reciente

― Advertisement ―

Relacionada

Investigadores descubren un error en WatchGuard VPN que podría permitir a...

Investigadores de ciberseguridad han revelado detalles de una rotura de seguridad crítica recientemente reparada en WatchGuard Fireware que podría permitir a atacantes no autenticados...
spot_img
HomeTecnologíaFortinet advierte sobre la vulnerabilidad de Fortisiem (CVE-2025-25256) con código de exploit...

Fortinet advierte sobre la vulnerabilidad de Fortisiem (CVE-2025-25256) con código de exploit en el bloqueo

Fortinet está alertando a los clientes de un defecto crítico de seguridad en Fortisiem, por el cual dijo que existe una exploit en la naturaleza.

La vulnerabilidad, rastreada como CVE-2025-25256lleva una puntuación CVSS de 9.8 de un mayor de 10.0.

“Una neutralización inadecuada de nociones especiales utilizados en una vulnerabilidad de comando OS (‘inyección de comandos OS’) (CWE-78) en Fortisiem puede permitir que un atacante no autenticado ejecute código o comandos no autorizados a través de solicitudes de CLI diseñadas”, dijo la compañía en un asesor del martes.

Las siguientes versiones se ven afectadas por el defecto –

  • Fortisiem 6.1, 6.2, 6.3, 6.4, 6.5, 6.6 (migra a una manumisión fija)
  • Fortisiem 6.7.0 a 6.7.9 (aggiornamento a 6.7.10 o superior)
  • Fortisiem 7.0.0 a 7.0.3 (modernizar a 7.0.4 o superior)
  • Fortisiem 7.1.0 a 7.1.7 (modernizar a 7.1.8 o superior)
  • Fortisiem 7.2.0 a 7.2.5 (modernizar a 7.2.6 o superior)
  • Fortisiem 7.3.0 a 7.3.1 (modernizar a 7.3.2 o superior)
  • Fortisiem 7.4 (no afectado)

Fortinet reconoció en su asesoramiento que un “código de exploit práctico para esta vulnerabilidad se encontró en la naturaleza”, pero no compartió ningún detalle adicional sobre la naturaleza de la exploit y dónde se encontró. Asimismo señaló que el código de explotación no parece producir indicadores distintivos de compromiso (COI).

Como soluciones, la compañía de seguridad de la red recomienda que las organizaciones limiten el ataque al puerto fmmonitor (7900).

La divulgación se produce un día posteriormente de que Greynoise advirtió sobre un “pico significativo” en el tráfico de fuerza bruta dirigida a dispositivos VPN Fortinet SSL, con docenas de direcciones IP de Estados Unidos, Canadá, Rusia y los dispositivos de escarbado de los Países Bajos ubicados en todo el mundo.

Leer  EE. UU. Cobra el hacker yemení detrás del ransomware Black Kingdom dirigido a 1.500 sistemas

El más popular

spot_img