
Una vulnerabilidad ha sido identificada en FortiOS, afectando específicamente al componente cw_stad, utilizado para la gestión de funciones del controlador inalámbrico. Esta falla permite a un atacante autenticado ejecutar código arbitrario en el sistema afectado mediante un desbordamiento de búfer basado en heap.
Vulnerabilidad identificada:
- CVE-2025-24477 – CVSS 4.0 (Media): La vulnerabilidad está categorizada como un desbordamiento de búfer basado en heap (CWE-122). Un atacante con acceso autenticado al sistema puede explotar el demonio cw_stad enviando solicitudes especialmente diseñadas que desencadenen la condición de desbordamiento. Esto puede resultar en la ejecución de código o comandos arbitrarios con los privilegios del proceso.
Productos y Versiones afectadas
Es importante destacar que esta vulnerabilidad únicamente afecta a dispositivos FortiOS que cumplan simultáneamente las siguientes condiciones:
- La vulnerabilidad solo se manifiesta si el dispositivo opera en modo ‘cliente inalámbrico’ (wireless client), y esto solo es posible en ciertos modelos específicos que Fortinet ha listado como afectados y que puede ser revisado en el PSIRT oficial.
- El equipo debe ejecutar una versión vulnerable de FortiOS.
Producto | Versiones Afectadas | Versión Corregida |
FortiOS 7.6 | 7.6.0 hasta 7.6.1 | Actualizar a la version 7.6.3 o superior |
FortiOS 7.4 | 7.4.0 hasta 7.4.7 | Actualizar a la version 7.4.8 o superior |
FortiOS 7.2 | 7.2.4 hasta 7.2.11 | Actualizar a la version 7.2.12 o superior |
FortiOS 7.0 | No afectado | No aplica |
FortiOS 6.4 | No afectado | No aplica |
Recomendaciones:
- Actualizar inmediatamente FortiOS a la versión que contenga el parche de seguridad correspondiente.
- Deshabilitar el componente cw_stad si no es necesario.
- Restringir temporalmente el acceso a interfaces de administración desde redes externas no autorizadas.
- Auditar los registros de actividad y reforzar los controles de acceso en dispositivos afectados.
- Implementar autenticación multifactor para cuentas administrativas.
- Mantener monitoreo activo para detectar posibles intentos de explotación.
Referencias
Para mayor información sobre las vulnerabilidades descritas, consultar los siguientes enlaces: