builderall


Fortinet ha parcheado un fallo de seguridad crítico que, según afirma, ha sido explotado como zero-day en ataques dirigidos a los sistemas de telefonía empresarial FortiVoice.


La vulnerabilidad, rastreada como CVE-2025-32756, tiene una puntuación CVSS de 9,6 sobre 10,0.


"Una vulnerabilidad de desbordamiento de pila [CWE-121] en FortiVoice, FortiMail, FortiNDR, FortiRecorder y FortiCamera puede permitir a un atacante remoto no autenticado ejecutar código o comandos arbitrarios a través de peticiones HTTP manipuladas", dijo la compañía en un comunicado.


La compañía dijo que observó que el fallo se explota en los sistemas FortiVoice, pero no reveló la magnitud de los ataques y la identidad de los actores de la amenaza detrás de ellos.


Además, señaló que el actor de la amenaza realizó escaneos de la red del dispositivo, borró los registros de fallos del sistema y habilitó la depuración fcgi para registrar las credenciales del sistema o los intentos de inicio de sesión SSH.


El problema afecta a los siguientes productos y versiones



















Fortinet dijo que la vulnerabilidad fue descubierta por su equipo de seguridad de producto basado en la actividad de actor de amenaza que se originó a partir de las siguientes direcciones IP:








Se recomienda a los usuarios de FortiVoice, FortiMail, FortiNDR, FortiRecorder y FortiCamera que apliquen las correcciones necesarias para proteger sus dispositivos de los intentos de explotación activos. Si la aplicación inmediata de parches no es una opción, se aconseja desactivar la interfaz administrativa HTTP/HTTPS como solución temporal.


Fuente: thehackernews