Vulnerabilidad crítica detectada en FortiSIEM

Fortinet ha detectado una vulnerabilidad crítica en su solución de monitoreo y gestión de eventos FortiSIEM, identificada como CVE-2025-25256. Esta falla de seguridad, con una puntuación CVSS de 9.8, representa una amenaza inminente para organizaciones de todos los tamaños y sectores.

El fallo corresponde a una neutralización incorrecta de elementos especiales en un comando del sistema operativo (OS Command Injection, [CWE-78]), que podría permitir a un atacante remoto y no autenticado ejecutar código o comandos arbitrarios en el sistema afectado mediante el envío de solicitudes TCP especialmente manipuladas. La gravedad de estos problemas no puede ser subestimada, debido a la criticidad y el alto riesgo potencial que representa para los sistemas expuestos, lo que incrementa el riesgo de compromiso y la urgencia de aplicar las actualizaciones de seguridad.

Versiones Afectadas

Las versiones específicamente vulnerables son:

  • Desde la versión 7.3.0 hasta la 7.3.1
  • Desde la versión 7.2.0 hasta la 7.2.5
  • Desde la versión 7.1.0 hasta la 7.1.7
  • Desde la versión 7.0.0 hasta la 7.0.3
  • Desde la versión 6.7.0 hasta la 6.7.9
  • Desde la versión 6.1, 6.2, 6.3, 6.4, 6.5, 6.6 (Migrar a una versión parcheada)

Solución

Las versiones que corrigen la vulnerabilidad son:

  • Versiones de FortiSIEM versión 7.3.2 o superior
  • Versiones de FortiSIEM versión 7.2.6 o superior
  • Versiones de FortiSIEM versión 7.1.8 o superior
  • Versiones de FortiSIEM versión 7.0.4 o superior
  • Versiones de FortiSIEM versión 6.7.10 o superior

Telconet ha realizado las actualizaciones respectivas para solventar dichas vulnerabilidades.

Recomendaciones

  • Revisar de forma exhaustiva todas las instalaciones de FortiSIEM dentro de su red para identificar versiones potencialmente vulnerables y proceder con las actualizaciones necesarias de inmediato.
  • Implementar controles de acceso y monitoreo de red mejorados para detectar y responder a actividades sospechosas que podrían indicar un intento de explotación de estas vulnerabilidades.

Referencias