Fortinet e Ivanti han advertido a sus clientes que los atacantes están explotando nuevas vulnerabilidades de día cero que afectan a diversos productos.
Las empresas tecnológicas publicaron avisos por separado sobre las fallas, una de las cuales es crítica, el 13 de mayo, instando a los clientes a aplicar las correcciones lo antes posible.
Fortinet, proveedor de ciberseguridad, proporcionó detalles sobre una vulnerabilidad de desbordamiento basada en pila, CVE-2025-32756. Un exploit puede permitir que un atacante remoto no autenticado ejecute código o comandos arbitrarios mediante solicitudes HTTP manipuladas.
La falla ha recibido una puntuación crítica CVSS de 9,6.
La vulnerabilidad afecta a los siguientes productos de Fortinet: FortiVoice, FortiMail, FortiNDR, FortiRecorder y FortiCamera.
La empresa afirmó que se ha observado la explotación de la falla en FortiVoice.
En el caso observado por Fortinet, el atacante pudo realizar diversas operaciones en el dispositivo víctima:
Escanear la red del dispositivo
Borrar los registros de fallos del sistema
Habilitar la depuración de fcgi para registrar las credenciales del sistema o los intentos de inicio de sesión SSH
No se ha proporcionado información sobre la identidad del atacante.
Fortinet también proporcionó una lista de indicadores de compromiso (IOC), que incluye registros y direcciones IP, para ayudar a los clientes a detectar indicios de explotación.
Para comprobar si la depuración de fcgi está habilitada en su sistema, los clientes deben usar el comando de la CLI: diag debug application fcgi.
Si el resultado muestra «general to-file ENABLED», significa que la depuración de fcgi está habilitada.
Fortinet ha publicado un parche para la vulnerabilidad y se insta a los clientes a actualizar sus herramientas para aplicar la corrección.
Las organizaciones también pueden deshabilitar la interfaz administrativa HTTP/HTTPS como solución temporal.
Lea ahora: Fortinet confirma una vulnerabilidad crítica de día cero en firewalls
Ivanti revela vulnerabilidades de código abierto
Ivanti proporcionó detalles de dos vulnerabilidades recién descubiertas que afectan a sus productos: una de gravedad media (CVE-2025-4427) y otra de gravedad alta (CVE-2025-4428).
Ambas afectan a Ivanti Endpoint Manager y a dos bibliotecas de código abierto integradas en el producto.
Ivanti afirmó que está trabajando con los responsables del mantenimiento de las bibliotecas para determinar si una CVE contra ellas está justificada para el beneficio del ecosistema de seguridad en general.
El proveedor de software de TI advirtió que, al combinarse, una explotación exitosa podría provocar la ejecución remota de código no autenticado.
Se recomienda a los clientes instalar una versión corregida del producto lo antes posible.
Existen algunas soluciones alternativas para reducir el riesgo de vulnerabilidad, como filtrar el acceso a la API mediante la funcionalidad integrada de ACL del Portal o un WAF externo.







