Fortinet reconoce vulnerabilidad crítica en FortiWeb tras un mes de explotación activa

Fortinet Publica Parches de Seguridad Críticos para Vulnerabilidad en FortiClient Linux

Fortinet publicó finalmente una advertencia oficial sobre CVE-2025-64446, una vulnerabilidad crítica de path traversal en FortiWeb que permite a atacantes no autenticados ejecutar comandos administrativos y tomar control total del dispositivo.

Aunque el parche llegó con la versión 8.0.2, el fallo no recibió CVE hasta mediados de noviembre —a pesar de que la explotación ya estaba activa desde principios de octubre, según múltiples equipos de investigación.

Parche tardío, explotación temprana

La Agencia de Ciberseguridad de Estados Unidos (CISA) añadió el fallo a su catálogo de vulnerabilidades explotadas en la vida real el mismo día que Fortinet lo hizo público.
Sin embargo, investigadores señalan que un Proof of Concept (PoC) circulaba desde inicios de octubre, y que muchos atacantes se adelantaron semanas al reconocimiento oficial del proveedor.

Cómo explotan los atacantes el fallo

La vulnerabilidad permite que un actor remoto ejecute acciones como si fuera un administrador. En los ataques observados, los intrusos se centraron en:

  • Crear nuevas cuentas de administrador

  • Mantener persistencia sin levantar alertas

  • Manipular la configuración del firewall web

Al menos 80,000 dispositivos FortiWeb están expuestos públicamente en internet, lo que amplifica el riesgo. Los investigadores advierten que los equipos que no hayan aplicado el parche probablemente ya estén comprometidos.

Cronología: del PoC a la explotación masiva

El 6 de octubre, la firma de ciber-decepción Defused informó que uno de sus honeypots capturó el exploit antes siquiera de existir un CVE asignado.
Posteriormente, Rapid7 documentó:

  • Un PoC a la venta en mercados clandestinos el 6 de noviembre

  • Explotación activa desde principios de octubre

  • Que el bug funcionaba contra versiones anteriores, como 8.0.1, pero no contra la más reciente

Los investigadores sugieren que el parche en 8.0.2 podría haber corregido el fallo de manera accidental, lo que habría permitido a los actores de amenaza identificarlo mediante análisis de cambios en el software.

¿Actualización accidental o parche silencioso?

Investigadores plantearon dos posibles escenarios:

  1. El parche fue accidental, derivado de un cambio rutinario en el código, y los actores de amenaza identificaron la vulnerabilidad al analizar la actualización.

  2. Fortinet aplicó un parche silencioso para un fallo conocido internamente, sin advertir a su base de clientes hasta que la explotación se volvió imposible de ignorar.

Fortinet, al ser consultado, evitó responder preguntas sobre el alcance de los ataques o cuándo comenzaron, y se limitó a afirmar que activaron su proceso PSIRT tan pronto como detectaron el problema.

Implicaciones para organizaciones en LATAM

Para empresas que dependen de FortiWeb como parte de su defensa de aplicaciones web, este caso resalta riesgos clave:

  • Retrasos en divulgación pueden dejar a organizaciones expuestas por semanas

  • Los actores de amenaza monitorean cambios en actualizaciones para descubrir fallos ocultos

  • Los parches silenciosos crean una falsa sensación de seguridad

  • Equipos desactualizados pueden haber sido comprometidos antes de existir alertas oficiales

Recomendaciones inmediatas

Fortinet aconseja seguir la guía del boletín FG-IR-25-910, mientras que los investigadores independientes recomiendan:

  • Actualizar a FortiWeb 8.0.2 de inmediato

  • Revisar logs en busca de creación de cuentas sospechosas

  • Auditar integridad de configuraciones y políticas

  • Realizar escaneo interno de dispositivos potencialmente comprometidos

  • Implementar monitoreo continuo sobre equipos perimetrales

Related Post