Fortinet ha alertado a sus clientes sobre una vulnerabilidad de seguridad crítica presente en FortiSIEM, identificada como CVE-2025-25256. Esta vulnerabilidad, con una puntuación CVSS de 9.8 sobre 10, permite a atacantes no autenticados ejecutar código o comandos no autorizados a través de solicitudes CLI manipuladas. La empresa ha confirmado que existe un exploit activo para esta vulnerabilidad.
**Versiones afectadas:**
* FortiSIEM 6.1, 6.2, 6.3, 6.4, 6.5, 6.6 (Se recomienda migrar a una versión fija).
* FortiSIEM 6.7.0 a 6.7.9 (Actualizar a 6.7.10 o superior).
* FortiSIEM 7.0.0 a 7.0.3 (Actualizar a 7.0.4 o superior).
* FortiSIEM 7.1.0 a 7.1.7 (Actualizar a 7.1.8 o superior).
* FortiSIEM 7.2.0 a 7.2.5 (Actualizar a 7.2.6 o superior).
* FortiSIEM 7.3.0 a 7.3.1 (Actualizar a 7.3.2 o superior).
* FortiSIEM 7.4 (No afectada).
Fortinet recomienda como medida de mitigación temporal limitar el acceso al puerto phMonitor (7900). La empresa no ha proporcionado detalles específicos sobre la naturaleza del exploit o su origen, pero ha indicado que no parece generar indicadores de compromiso (IoCs) distintivos.
Esta alerta se produce poco después de que GreyNoise advirtiera sobre un aumento significativo en el tráfico de fuerza bruta dirigido a dispositivos Fortinet SSL VPN. En INGENIERÍA TELEMÁTICA SAS, recomendamos encarecidamente revisar la versión de FortiSIEM que utiliza y aplicar las actualizaciones de seguridad proporcionadas por Fortinet de manera prioritaria.
Fuente original: Ver aquí