
Se han descubierto vulnerabilidades de severidad crítica y alta en múltiples productos de Fortinet, incluyendo FortiOS, FortiSIEM y FortiFone. Un actor malicioso podría ejecutar código arbitrario de forma remota o acceder a información sensible de configuración sin necesidad de autenticación.
Productos afectados
- Fortinet FortiOS: versiones 7.6 anteriores a 7.6.4
- Fortinet FortiOS: versiones 7.4 anteriores a 7.4.9
- Fortinet FortiOS: versiones 7.2 anteriores a 7.2.12
- Fortinet FortiOS: versiones 7.0 anteriores a 7.0.18
- Fortinet FortiOS: versiones 6.4 anteriores a 6.4.17
- FortiSIEM: versiones 7.4 anteriores a 7.4.1
- FortiSIEM: versiones 7.3 anteriores a 7.3.5
- FortiSIEM: versiones 7.2 anteriores a 7.2.7
- FortiSIEM: versiones 7.1 anteriores a 7.1.9
- FortiSIEM: versiones 7.0.0 a 7.0.4
- FortiSIEM: versiones 6.7.0 a 6.7.10
- FortiSwitchManager: versiones 7.2 anteriores a 7.2.7
- FortiSwitchManager: versiones 7.0 anteriores a 7.0.6
- FortiSASE: versión 25.2.b
- FortiSASE: versión 25.1.a.2
- FortiFone: versiones 7.0 anteriores a 7.0.2
- FortiFone: versiones 3.0 (3.0.13 a 3.0.23)
Impacto
Las vulnerabilidades se han identificado como:
CVE-2025-64155: con una puntuación de 9.4 en CVSS v3.1. Existe una vulnerabilidad de inyección de comandos del sistema operativo en el FortiSIEM. Un actor malicioso remoto no autenticado podría enviar solicitudes TCP especialmente manipuladas para ejecutar comandos arbitrarios en el sistema con privilegios elevados.
CVE-2025-47855: con una puntuación de 9.3 en CVSS v3.1. Existe una vulnerabilidad de divulgación de información en el portal web de FortiFone. Un actor malicioso remoto no autenticado podría obtener el archivo de configuración del dispositivo mediante solicitudes HTTP o HTTPS manipuladas, exponiendo credenciales y datos de red sensibles.
CVE-2025-25249: con una puntuación de 7.4 en CVSS v3.1. Existe una vulnerabilidad de desbordamiento de búfer basado en heap en el demonio cw_acd de FortiOS y FortiSwitchManager. Un actor malicioso remoto no autenticado podría ejecutar código arbitrario o comandos mediante solicitudes especialmente diseñadas.
Recomendación
Actualizar a la última versión disponible a través del sitio web oficial del fabricante.
Referencias
https://www.cve.org/CVERecord?id=CVE-2025-25249
https://www.cve.org/CVERecord?id=CVE-2025-47855
https://www.cve.org/CVERecord?id=CVE-2025-64155
https://fortiguard.fortinet.com/psirt/FG-IR-25-772