lunes, diciembre 1, 2025

$ 3,000 en Shiba Inu en 2024: los resultados de un año están...

Una inversión en Shiba Inu realizada en...

Defensores de los Browns dicen que Jennings de los 49ers cruzó la línea...

CLEVELAND -- Varios defensores de los Browns,...

La IA china DeepSeek-R1 genera código inseguro cuando se le solicita mencionar al...

Una nueva investigación de CrowdStrike ha revelado...

Fortinet advierte sobre la vulnerabilidad de Fortisiem (CVE-2025-25256) con código de exploit en el bloqueo

TecnologíaFortinet advierte sobre la vulnerabilidad de Fortisiem (CVE-2025-25256) con código de exploit en el bloqueo

Fortinet está alertando a los clientes de un defecto crítico de seguridad en Fortisiem, por el cual dijo que existe una exploit en la naturaleza.

La vulnerabilidad, rastreada como CVE-2025-25256lleva una puntuación CVSS de 9.8 de un máximo de 10.0.

«Una neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando OS (‘inyección de comandos OS’) (CWE-78) en Fortisiem puede permitir que un atacante no autenticado ejecute código o comandos no autorizados a través de solicitudes de CLI diseñadas», dijo la compañía en un asesor del martes.

Las siguientes versiones se ven afectadas por el defecto –

  • Fortisiem 6.1, 6.2, 6.3, 6.4, 6.5, 6.6 (migra a una liberación fija)
  • Fortisiem 6.7.0 a 6.7.9 (actualización a 6.7.10 o superior)
  • Fortisiem 7.0.0 a 7.0.3 (actualizar a 7.0.4 o superior)
  • Fortisiem 7.1.0 a 7.1.7 (actualizar a 7.1.8 o superior)
  • Fortisiem 7.2.0 a 7.2.5 (actualizar a 7.2.6 o superior)
  • Fortisiem 7.3.0 a 7.3.1 (actualizar a 7.3.2 o superior)
  • Fortisiem 7.4 (no afectado)

Fortinet reconoció en su asesoramiento que un «código de exploit práctico para esta vulnerabilidad se encontró en la naturaleza», pero no compartió ningún detalle adicional sobre la naturaleza de la exploit y dónde se encontró. También señaló que el código de explotación no parece producir indicadores distintivos de compromiso (COI).

Como soluciones, la compañía de seguridad de la red recomienda que las organizaciones limiten el acceso al puerto fmmonitor (7900).

La divulgación se produce un día después de que Greynoise advirtió sobre un «pico significativo» en el tráfico de fuerza bruta dirigida a dispositivos VPN Fortinet SSL, con docenas de direcciones IP de Estados Unidos, Canadá, Rusia y los dispositivos de sondeo de los Países Bajos ubicados en todo el mundo.

Artículos más populares