Vulnerabilidades y Avisos de Seguridad: Múltiples vulnerabilidades en productos Fortinet

Múltiples vulnerabilidades en productos Fortinet

Recursos Afectados

La vulnerabilidad con identificador CVE-2025-32756 afecta a los siguientes productos y versiones:

  • FortiCamera:
    • versiones comprendidas entre la 2.1.0 hasta la 2.1.3;
    • 2.0, todas las versiones;
    • 1.1, todas las versiones.
  • FortiMail:
    • versiones comprendidas entre la 7.6.0 hasta la 7.6.2;
    • versiones comprendidas entre la 7.4.0 hasta la 7.4.4;
    • versiones comprendidas entre la 7.2.0 hasta la 7.2.7;
    • versiones comprendidas entre la 7.0.0 hasta la 7.0.8.
  • FortiNDR:
    • versión 7.6.0;
    • versiones comprendidas entre la 7.4.0 hasta la 7.4.7;
    • versiones comprendidas entre la 7.2.0 hasta la 7.2.4;
    • 7.1 todas las versiones;
    • versiones comprendidas entre la 7.0.0 hasta la 7.0.6;
    • 1.5 todas las versiones;
    • 1.4 todas las versiones;
    • 1.3 todas las versiones;
    • 1.2 todas las versiones;
    • 1.1 todas las versiones.
  • FortiRecorder:
    • versiones comprendidas entre la 7.2.0 hasta la 7.2.3;
    • versiones comprendidas entre la 7.0.0 hasta la 7.0.5;
    • versiones comprendidas entre la 6.4.0 hasta la 6.4.5.
  • FortiVoice:
    • versión 7.2.0;
    • versiones comprendidas entre la 7.0.0 hasta la 7.0.6.
    • versiones comprendidas entre la 6.4.0 hasta la 6.4.10.

La vulnerabilidad con identificador CVE-2025-22252 afecta a los siguientes productos y versiones:

  • FortiOS :
    • versión 7.6.0;
    • versiones comprendidas entre la 7.4.0 hasta la 7.4.6.
  • FortiProxy:
    • versiones comprendidas entre la 7.6.0 hasta la 7.6.1.
  • FortiSwitchManager:
    • versión 7.2.5.
Descripción

El equipo de seguridad de productos de Fortinet ha reportado 2 vulnerabilidades de severidad crítica, cuya explotación podría permitir a un atacante remoto no autenticado ejecutar código o comandos arbitrarios, así como acceder al dispositivo como un administrador válido a través de un bypass de autenticación.

Fortinet ha observado que la vulnerabilidad CVE-2025-32756 se está explotando en la actualidad en FortiVoice.

Identificador
INCIBE-2025-0238

5 – Crítica
Solución

Fortinet recomienda actualizar los productos afectados a las siguientes versiones:

  • FortiCamera 2.1: actualizar a la versión 2.1.4 o superior;
  • FortiMail 7.6: actualizar a la versión 7.6.3 o superior;
  • FortiMail 7.4: actualizar a la versión 7.4.5 o superior;
  • FortiMail 7.2: actualizar a la versión 7.2.8 o superior;
  • FortiMail 7.0: actualizar a la versión 7.0.9 o superior;
  • FortiNDR 7.6: actualizar a la versión 7.6.1 o superior;
  • FortiNDR 7.4: actualizar a la versión 7.4.8 o superior;
  • FortiNDR 7.2: actualizar a la versión 7.2.5 o superior;
  • FortiNDR 7.0: actualizar a la versión 7.0.7 o superior;
  • FortiRecorder 7.2: actualizar a la versión 7.2.4 o superior;
  • FortiRecorder 7.0: actualizar a la versión 7.0.6 o superior;
  • FortiRecorder 6.4: actualizar a la versión 6.4.6 o superior;
  • FortiVoice 7.2: actualizar a la versión 7.2.1 o superior;
  • FortiVoice 7.0: actualizar a la versión 7.0.7 o superior;
  • FortiVoice 6.4: actualizar a la versión 6.4.11 o superior;
  • FortiOS 7.6: actualizar a la versión 7.6.1 o superior;
  • FortiOS 7.4: actualizar a la versión 7.4.7 o superior;
  • FortiProxy 7.6: actualizar a la versión 7.6.2 o superior;
  • FortiSwitchManager 7.2: actualizar a la versión 7.2.6 o superior.
Detalle
  • Vulnerabilidad de desbordamiento de pila, cuya explotación podría permitir a un atacante remoto, no autenticado, ejecutar código arbitrario o comandos a través de peticiones HTTP. Fortinet ha observado que esta vulnerabilidad ha sido explotada en FortiVoice, permitiendo a un atacante examinar la red del dispositivo, borrar los registros de fallos del sistema, y registrar credenciales del sistema. Se ha asignado el identificador CVE-2025-32756 para esta vulnerabilidad.
  • Vulnerabilidad de falta de autenticación para una función crítica en FortiOS, FortiProxy y FortiSwitchManager TACACS+ configurado para utilizar un servidor TACACS+ remoto para la autenticación, que a su vez ha sido configurado para utilizar autenticación ASCII. La explotación de esta vulnerabilidad puede permitir a un atacante con conocimiento de una cuenta de administrador existente acceder al dispositivo como un administrador válido a través de un bypass de autenticación. Se ha asignado el identificador CVE-2025-22252 para esta vulnerabilidad.

Fuente: link

Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen.

TechConsulting muestra este contenido por creer en su fuente y como servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.

Para más información o dudas en Ciberseguridad aplicada a la empresa, puede ver nuestro catálogo de productos en Servicios TechConsulting o puede contactar con nosotros para resolver cualquier cuestión que pueda tener.