Fortinet ha parchado un defecto de seguridad crítico que, según él, ha sido explotado como un día cero en ataques dirigidos a los sistemas telefónicos de Fortivoice Enterprise.
La vulnerabilidad, rastreada como CVE-2025-32756, tiene una puntuación CVSS de 9.6 de 10.0.
“Una vulnerabilidad de desbordamiento basada en la pila (CWE-121) en Fortivoice, FortiMail, Fortindr, FortIrecorder y Forticamera pueden permitir que un atacante remoto no autenticado ejecute código o comandos arbitrarios a través de solicitudes HTTP diseñadas”, dijo la compañía en un asesor.
La compañía dijo que observó que la descompostura fue explotada en la naturaleza en los sistemas Fortivoice, pero no reveló la escalera de los ataques y la identidad de los actores de amenaza detrás de ellos.
Adicionalmente, notó que el actor de amenaza realizó escaneos de red de dispositivos, borró los registros de bloqueos del sistema y habilitó la depuración de FCGI para registrar las credenciales del sistema o los intentos de inicio de sesión de SSH.
El problema afecta los siguientes productos y versiones –
- Forticamera 1.1, 2.0 (migra a una exención fija)
- Forticamera 2.1.x (renovar a 2.1.4 o superior)
- FORTIMAIL 7.0.X (renovar a 7.0.9 o superior)
- FORTIMAIL 7.2.x (renovar a 7.2.8 o superior)
- FORTIMAIL 7.4.x (renovar a 7.4.5 o superior)
- FORTIMAIL 7.6.X (renovar a 7.6.3 o superior)
- Fortindr 1.1, 1.2, 1.3, 1.4, 1.5, 7.1 (migra a una exención fija)
- Fortindr 7.0.x (renovar a 7.0.7 o superior)
- Fortindr 7.2.x (renovar a 7.2.5 o superior)
- Fortindr 7.4.x (renovar a 7.4.8 o superior)
- Fortindr 7.6.x (renovar a 7.6.1 o superior)
- FortIrecorder 6.4.x (renovar a 6.4.6 o superior)
- FortIRECorder 7.0.x (renovar a 7.0.6 o superior)
- FortIrecorder 7.2.x (renovar a 7.2.4 o superior)
- Fortivoice 6.4.x (renovar a 6.4.11 o superior)
- Fortivoice 7.0.x (renovar a 7.0.7 o superior)
- Fortivoice 7.2.x (renovar a 7.2.1 o superior)
Fortinet dijo que la vulnerabilidad fue descubierta por su equipo de seguridad de productos en función de la actividad del actor de amenaza que se originó en las siguientes direcciones IP,
- 198.105.127.124
- 43.228.217.173
- 43.228.217.82
- 156.236.76.90
- 218.187.69.244
- 218.187.69.59
Se recomienda a los usuarios de Fortivoice, FortiMail, Fortindr, FortIrecorder y Forticamera para aplicar las correcciones necesarias para sostener sus dispositivos de los intentos de explotación activa. Si el parche inmediato no es una opción, se recomienda deshabilitar la interfaz administrativa HTTP/HTTPS como una decisión temporal.