
Fortinet ha publicado una serie de actualizaciones de seguridad que abordan múltiples vulnerabilidades críticas y de severidad media en su portafolio de productos. Las fallas incluyen desde inyecciones de comandos en FortiAnalyzer y FortiManager hasta debilidades en el manejo de sesiones SSL-VPN, exposición de información sensible y elevación de privilegios. Aunque no todas las vulnerabilidades han sido reportadas como explotadas activamente, dada la naturaleza crítica de algunas de ellas, se recomienda aplicar los parches de forma prioritaria.
CVE-2023-42788 – CVSS: 8.8 (Alta)
Vulnerabilidad de inyección de comandos del sistema operativo que permite a usuarios con privilegios ejecutar comandos arbitrarios mediante parámetros manipulados en comandos de diagnóstico. Puede ser explotada para obtener acceso al shell raíz en FortiAnalyzer, FortiManager y FortiAnalyzer-BigData.
OTRAS VULNERABILIDADES DESTACADAS
- CVE-2024-50562 (Media): Manejo insuficiente de expiración de sesión en SSL-VPN, lo que podría permitir persistencia de acceso no autorizado.
- CVE-2025-25250 (Media): Exposición de información sensible a través del endpoint SSL-VPN.
- CVE-2025-22251 (Media): Restricciones inadecuadas en el canal de comunicación del FortiGate Security Processor (FGSP).
- CVE-2025-22254 (Media): Elevación de privilegios en el módulo GUI websocket.
- CVE-2025-22862 (Media): Bypass de autenticación en la funcionalidad de “automation-stitch”.
- CVE-2023-29184 / CVE-2024-50568 / CVE-2025-24471: Fallos adicionales relacionados con manejo de claves SSH, autenticación débil y validación inadecuada de certificados.
Productos, versiones afectadas y corregidas:
Producto | Versión afectada | Versión corregida |
FortiAnalyzer | 7.4.0 7.2.0 – 7.2.3 7.0.0 – 7.0.8 6.4.0 – 6.4.12 6.2.0 – 6.2.11 | 7.4.1 o superior 7.2.4 o superior 7.0.9 o superior 6.4.13 o superior 6.2.12 o superior |
FortiManager | 7.4.0 7.2.0 – 7.2.3 7.0.0 – 7.0.8 6.4.0 – 6.4.12 6.2.0 – 6.2.11 | 7.4.1 o superior 7.2.4 o superior 7.0.9 o superior 6.4.13 o superior 6.2.12 o superior |
FortiAnalyzer-BigData | 7.2.0 – 7.2.5 7.0.0, 6.4.0, 6.2.0 | 7.2.6 o superior |
FortiOS | 7.6.0 7.4.0 – 7.4.4 7.2.0 – 7.2.9 7.0.0 – 7.0.15 6.4.0 – 6.4.15 | 7.6.1 o superior 7.4.5 o superior 7.2.10 o superior 7.0.16 o superior 6.4.16 o superior |
FortiProxy | 7.4.0 – 7.4.5 7.2.0 – 7.2.11 7.0.0 – 7.0.18 2.0.0, 1.2.0, 1.1.0, 1.0.0 | 7.4.6 o superior 7.2.12 o superior 7.0.19 o superior Migrar a versión corregida |
FortiWeb | 7.2.0 – 7.2.5 7.0.0 6.4.0 | 7.2.6 o superior 7.0.5 o superior 7.0.5 o superior (o idealmente 7.2.6+) |
Recomendaciones
- Aplicar actualizaciones críticas a la mayor brevedad en todos los dispositivos afectados.
- Restringir el acceso a interfaces administrativas desde redes externas.
- Revisar los registros en busca de actividades anómalas o intentos de explotación.
- Implementar segmentación de red y controles de acceso adicionales para los sistemas afectados.
Referencias: