

Fortinet ha publicado una actualización de seguridad urgente para corregir una vulnerabilidad crítica en su cortafuegos de aplicaciones web FortiWeb, que ya estaba siendo explotada en entornos reales. El fallo permite la ejecución remota de comandos administrativos sin autenticación y afecta a múltiples versiones de las ramas 7.x y 8.x del producto.
La vulnerabilidad ha sido identificada como CVE-2025-64446 y ha recibido una puntuación de severidad CVSS de 9.8, lo que la sitúa dentro del nivel más alto de criticidad.
PoC: https://github.com/moften/CVE-2025-59718-Fortinet-Poc
CVE-2025-64446 es el resultado de una combinación de dos fallos:
Mediante el envío de peticiones HTTP o HTTPS especialmente manipuladas, un atacante no autenticado puede evadir los controles de acceso del dispositivo y ejecutar comandos administrativos directamente sobre el sistema FortiWeb.
Esto implica que un atacante podría:
Fortinet ha confirmado que la vulnerabilidad afecta a las siguientes versiones:
Todas estas versiones son vulnerables si la interfaz de gestión está expuesta a Internet.
Fortinet ha publicado versiones parcheadas que corrigen el problema:
Se recomienda actualizar inmediatamente todos los dispositivos afectados.
Como medida temporal mientras se aplica el parche, Fortinet recomienda:
Este tipo de vulnerabilidades en dispositivos de seguridad perimetral son especialmente críticas porque convierten una herramienta defensiva en un punto de entrada para el atacante. Además, suelen ser objetivos prioritarios para grupos criminales y actores patrocinados por estados debido a su alta exposición y valor estratégico.
La explotación activa de este fallo refuerza la necesidad de mantener una política estricta de gestión de parches y de minimizar la exposición de interfaces administrativas en dispositivos críticos.