{"id":10768,"date":"2025-05-26T14:56:10","date_gmt":"2025-05-26T20:56:10","guid":{"rendered":"https:\/\/beaconlab.us\/?post_type=publicacion&#038;p=10768"},"modified":"2025-05-27T15:53:57","modified_gmt":"2025-05-27T21:53:57","slug":"vulnerabilidad-critica-zero-day-en-forticlientems","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/vulnerabilidad-critica-zero-day-en-forticlientems\/","title":{"rendered":"Alerta 2025-47 Vulnerabilidad cr\u00edtica Zero-Day en FortiClientEMS"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):&nbsp;<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>FortiCamera:<\/strong>\n<ul class=\"wp-block-list\">\n<li>Versiones 2.1.0 a 2.1.3<\/li>\n\n\n\n<li>Todas las versiones 2.0<\/li>\n\n\n\n<li>Todas las versiones 1.1<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>FortiMail:<\/strong>\n<ul class=\"wp-block-list\">\n<li>Versiones 7.6.0 a 7.6.2<\/li>\n\n\n\n<li>Versiones 7.4.0 a 7.4.4<\/li>\n\n\n\n<li>Versiones 7.2.0 a 7.2.7<\/li>\n\n\n\n<li>Versiones 7.0.0 a 7.0.8<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>FortiNDR:<\/strong>\n<ul class=\"wp-block-list\">\n<li>Versi\u00f3n 7.6.0<\/li>\n\n\n\n<li>Versiones 7.4.0 a 7.4.7<\/li>\n\n\n\n<li>Versiones 7.2.0 a 7.2.4<\/li>\n\n\n\n<li>Todas las versiones 7.1<\/li>\n\n\n\n<li>Versiones 7.0.0 a 7.0.6<\/li>\n\n\n\n<li>Todas las versiones 1.5, 1.4, 1.3, 1.2, 1.1<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>FortiRecorder:<\/strong>\n<ul class=\"wp-block-list\">\n<li>Versiones 7.2.0 a 7.2.3<\/li>\n\n\n\n<li>Versiones 7.0.0 a 7.0.5<\/li>\n\n\n\n<li>Versiones 6.4.0 a 6.4.5<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>FortiVoice<\/strong>:\n<ul class=\"wp-block-list\">\n<li>Versi\u00f3n 7.2.0<\/li>\n\n\n\n<li>Versiones 7.0.0 a 7.0.6<\/li>\n\n\n\n<li>Versiones 6.4.0 a 6.4.10<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n\n\n<p class=\"has-text-align-left\">El equipo de Fortinet Product Security identific\u00f3 una <strong>vulnerabilidad cr\u00edtica activamente explotada<\/strong>, identificada como <strong>CVE-2025-32756<\/strong>, de desbordamiento de bufer basado en pila (stack-based buffer overflow) que afecta varios productos Fortinet, incluyendo FortiVoice, FortiMail, FortiNDR, FortiRecorder y FortiCamera. Esta vulnerabilidad se origina por una falla en la validaci\u00f3n de l\u00edmites durante el procesamiento de peticiones HTTP, lo que permite a un atacante remoto no autenticado enviar solicitudes HTTP especialmente dise\u00f1adas para provocar un desbordamiento de pila.<\/p>\n\n\n\n<p class=\"has-text-align-left\">La explotaci\u00f3n exitosa <strong>permite a un atacante ejecutar c\u00f3digo arbitrario o comandos con privilegios elevados<\/strong> en el dispositivo afectado, lo que puede derivar en un compromiso total del sistema. En particular, en FortiVoice se ha confirmado explotaci\u00f3n activa en entornos reales, donde los atacantes han logrado:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Examinar la red del dispositivo<\/li>\n\n\n\n<li>Borrar registros de fallos del sistema<\/li>\n\n\n\n<li>Registrar credenciales del sistema<\/li>\n<\/ul>\n\n\n\n<p>La gravedad de <strong>esta vulnerabilidad es cr\u00edtica<\/strong>, con una puntuaci\u00f3n <strong>CVSS de 9.8<\/strong>, reflejando su alto impacto y facilidad de explotaci\u00f3n remota sin necesidad de autenticaci\u00f3n previa<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n:<\/h2>\n\n\n\n<p><strong>Recomendaciones y Medidas de Mitigaci\u00f3n:<\/strong><\/p>\n\n\n\n<p>Fortinet ha publicado actualizaciones para mitigar esta vulnerabilidad en los productos afectados. Se recomienda encarecidamente actualizar a las siguientes versiones o superiores:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>FortiVoice:<\/strong>\n<ul class=\"wp-block-list\">\n<li>7.2.x: actualizar a 7.2.1 o superior<\/li>\n\n\n\n<li>7.0.x: actualizar a 7.0.7 o superior<\/li>\n\n\n\n<li>6.4.x: actualizar a 6.4.11 o superior<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>FortiCamera:<\/strong>\u00a0Actualizar a la \u00faltima versi\u00f3n disponible que corrige la vulnerabilidad (consultar aviso oficial Fortinet).<\/li>\n\n\n\n<li><strong>FortiMail, FortiNDR, FortiRecorder:<\/strong>\u00a0Actualizar a las versiones parcheadas indicadas en los avisos oficiales de Fortinet.<\/li>\n<\/ul>\n\n\n\n<p>Adem\u00e1s, se recomienda:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Monitorizar la activaci\u00f3n maliciosa de la depuraci\u00f3n FCGI con el comando:<br>diag debug application fcgi<br>Si el resultado muestra\u00a0general to-file ENABLED, es un indicador fuerte de explotaci\u00f3n activa.<\/li>\n\n\n\n<li>Implementar medidas de mitigaci\u00f3n temporales si no es posible actualizar inmediatamente, como restringir el acceso a interfaces de administraci\u00f3n y monitorear tr\u00e1fico HTTP sospechoso.<\/li>\n<\/ul>\n\n\n\n<p>Para m\u00e1s informaci\u00f3n visita la p\u00e1gina de Fortinet donde se pueden descargar los \u00faltimos parches de seguridad: <a href=\"https:\/\/fortiguard.fortinet.com\/psirt\/FG-IR-25-254\">https:\/\/fortiguard.fortinet.com\/psirt\/FG-IR-25-254<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n\n\n<p><a href=\"https:\/\/www.integrity360.com\/insights-threat-advisories-cve-2025-32756\">Security Advisory: CVE-2025-32756 \u2013 Critical Stack-Based Buffer Overflow in Fortinet Products<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-32756\">NVD &#8211; CVE-2025-32756<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.linkedin.com\/pulse\/falla-cr%C3%ADtica-en-fortinet-explotado-activamente-cve-2025-32756-cbkac\/\">Falla cr\u00edtica en Fortinet explotado activamente (CVE-2025-32756).<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/fortiguard.fortinet.com\/psirt\/FG-IR-25-254\">PSIRT | FortiGuard Labs<\/a><\/p>\n\n\n\n<p><\/p>\n","protected":false},"featured_media":10602,"template":"","class_list":["post-10768","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":false,"pdf":null,"numero_de_boletin":"47","traffic_light_protocol":"White"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10768","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":2,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10768\/revisions"}],"predecessor-version":[{"id":10772,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10768\/revisions\/10772"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/10602"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=10768"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}