Fortinet ha emitido una alerta de seguridad urgente sobre una vulnerabilidad crítica identificada como CVE-2025-32756, con una puntuación CVSS de 9.6. El fallo corresponde a un desbordamiento de búfer basado en pila (CWE-121) presente en múltiples soluciones de red y seguridad de la compañía. Lo más preocupante: ya está siendo explotado activamente en el entorno real, con múltiples reportes de compromiso, especialmente en sistemas FortiVoice.
La vulnerabilidad permite a un atacante remoto y no autenticado ejecutar código arbitrario en los dispositivos afectados a través de solicitudes HTTP especialmente diseñadas, explotando directamente funciones que manejan cadenas sin validación adecuada del tamaño del búfer en la pila. En concreto, se ha identificado que el fallo reside en funciones internas que procesan encabezados HTTP sin realizar validaciones de longitud, permitiendo sobrescribir la pila y redirigir el flujo de ejecución.
La vulnerabilidad afecta a los siguientes productos si no se actualizan a las versiones con parches:
Fortinet ya ha lanzado firmware parcheado para todos los productos anteriores. Se recomienda actualizar inmediatamente.
Fortinet ha confirmado que actores maliciosos ya han utilizado esta vulnerabilidad en entornos reales. En un incidente documentado, los atacantes lograron obtener acceso no autorizado a un sistema FortiVoice. Posteriormente:
Archivos sospechosos creados o modificados:
Estos archivos se han usado para extraer credenciales, establecer backdoors y ejecutar comandos maliciosos.
Cron jobs maliciosos:
Direcciones IP asociadas con actividad maliciosa:
Uno de los indicadores clave de explotación es la habilitación maliciosa del modo de depuración de FCGI. Puede verificarse mediante:
diag debug application fcgi
Si la salida incluye la línea:
general to-file ENABLED
…es probable que el sistema haya sido comprometido para capturar credenciales mediante el proxy FCGI.
Si no es posible aplicar los parches de forma inmediata, Fortinet recomienda las siguientes medidas de contención: