Fortinet alerta sobre una nueva vulnerabilidad en FortiWeb explotada activamente

XPoint
Publicado el 19/11/2025

Nueva vulnerabilidad en FortiWeb

Fortinet publicó una advertencia sobre una nueva vulnerabilidad en FortiWeb que ya está siendo explotada en entornos reales. La falla, identificada como CVE-2025-58034, tiene una severidad media con un puntaje CVSS de 6.7, pero su impacto puede ser considerable dependiendo del entorno.

La vulnerabilidad corresponde a un problema de inyección de comandos del sistema operativo (OS Command Injection), que permite a un atacante autenticado ejecutar código no autorizado mediante solicitudes HTTP manipuladas o comandos enviados por la CLI.

Aunque el atacante requiere autenticarse previamente por otros medios, la explotación de este fallo puede permitir la ejecución de comandos arbitrarios en el sistema subyacente, abriendo la puerta a movimientos laterales y acceso no autorizado.

Versiones afectadas y actualizaciones disponibles

Fortinet ya lanzó parches para las siguientes ramas:

  • FortiWeb 8.0.0 a 8.0.1 → actualizar a 8.0.2 o superior
  • FortiWeb 7.6.0 a 7.6.5 → actualizar a 7.6.6 o superior
  • FortiWeb 7.4.0 a 7.4.10 → actualizar a 7.4.11 o superior
  • FortiWeb 7.2.0 a 7.2.11 → actualizar a 7.2.12 o superior
  • FortiWeb 7.0.0 a 7.0.11 → actualizar a 7.0.12 o superior

La vulnerabilidad fue reportada por el investigador Jason McFadyen (Trend Micro) bajo el proceso de divulgación responsable.

Un antecedente preocupante

Este aviso llega pocos días después de revelarse que Fortinet parchó silenciosamente otra vulnerabilidad crítica de FortiWeb, CVE-2025-64446 (CVSS 9.1), incluida en la versión 8.0.2 sin un comunicado público inicial.

La falta de información oportuna en estos casos deja a los defensores en desventaja, sin la visibilidad necesaria para evaluar el riesgo o activar planes de mitigación. Como advirtió VulnCheck, cuando los proveedores no comunican nuevas fallas, indirectamente facilitan la labor de los atacantes.

Estado actual

a agencia CISA añadió CVE-2025-58034 a su catálogo de vulnerabilidades explotadas activamente (KEV), exigiendo a las agencias federales estadounidenses aplicar el parche a más tardar el 25 de noviembre de 2025.

Para todas las organizaciones, la recomendación es actualizar de inmediato, reforzar la supervisión de sus dispositivos FortiWeb y revisar configuraciones de acceso para detectar actividad sospechosa.

Fortinet warns of new FortiWeb CVE-2025-58034 vulnerability exploited in the wild

Fortinet has issued an alert for a newly discovered FortiWeb vulnerability, now confirmed as being exploited in real-world attacks. Tracked as CVE-2025-58034, the flaw carries a medium severity rating (CVSS 6.7), yet it can have meaningful impact depending on the deployment.

The issue stems from an OS command injection weakness, which allows an authenticated attacker to execute unauthorized system-level commands through crafted HTTP requests or CLI inputs.

While attackers must authenticate first through another method, chaining that step with this vulnerability gives them the ability to run arbitrary commands on the underlying system, potentially enabling lateral movement and unauthorized access.

Affected versions and available fixes

Fortinet has released patches for the following versions:

  • FortiWeb 8.0.0 to 8.0.1 → update to 8.0.2 or later
  • FortiWeb 7.6.0 to 7.6.5 → update to 7.6.6 or later
  • FortiWeb 7.4.0 to 7.4.10 → update to 7.4.11 or later
  • FortiWeb 7.2.0 to 7.2.11 → update to 7.2.12 or later
  • FortiWeb 7.0.0 to 7.0.11 → update to 7.0.12 or later

 

The flaw was responsibly disclosed by Jason McFadyen of Trend Micro.

A concerning pattern

This disclosure follows recent reports that Fortinet had silently patched another critical FortiWeb flaw, CVE-2025-64446 (CVSS 9.1), in version 8.0.2 without initially issuing an advisory.

This lack of timely communication places defenders at a disadvantage, limiting their ability to assess exposure and respond effectively. As VulnCheck recently noted, withholding security information benefits attackers far more than defenders.

Current status

CISA has added CVE-2025-58034 to its Known Exploited Vulnerabilities (KEV) catalog, requiring U.S. federal agencies to patch the flaw by November 25, 2025.

For all organizations using FortiWeb, immediate updates and enhanced monitoring are strongly recommended.

Preguntas frecuentes

¿Para que sirve el Pentesting?

+

El pentesting o Test de penetración, en español) es una técnica de ciberseguridad que consistente en atacar entornos informáticos con la intención de descubrir vulnerabilidades en los mismos, con el objetivo de reunir la información necesaria para poder prevenir en el futuro ataques externos hacia esos mismos …

¿Qué es y para qué la Seguridad en el Desarrollo Ágil?

+

El Servicio de Seguridad en Ciclo de Desarrollo es un enfoque integral que garantiza la protección de los proyectos de software desde su fase inicial de diseño hasta su implementación final. Esto implica integrar medidas de seguridad en cada etapa del proceso de desarrollo, desde la planificación hasta la entrega del producto. La importancia de este servicio radica en varios aspectos:

  1. Protección temprana contra amenazas: Al abordar la seguridad desde el principio del ciclo de desarrollo, se pueden identificar y mitigar riesgos de seguridad antes de que se conviertan en problemas costosos o críticos en etapas posteriores del proyecto.
  2. Reducción de costos y tiempo: Corregir problemas de seguridad durante las etapas iniciales del desarrollo es más económico y rápido que hacerlo después de que el producto esté en producción. Esto puede ayudar a evitar retrasos en el lanzamiento del producto y ahorros significativos en costos asociados con la corrección de brechas de seguridad.
  3. Cumplimiento normativo: Muchas regulaciones y estándares de la industria requieren que los productos de software cumplan con ciertos requisitos de seguridad y protección de datos. Integrar la seguridad en el ciclo de desarrollo ayuda a garantizar el cumplimiento de estas regulaciones desde el principio, evitando posibles multas y sanciones legales.
  4. Confianza del cliente: La seguridad de los datos y la protección de la privacidad son preocupaciones importantes para los clientes. Al demostrar un compromiso con la seguridad a lo largo de todo el ciclo de desarrollo, las empresas pueden construir y mantener la confianza del cliente en sus productos y servicios.

En resumen, el Servicio de Seguridad en Ciclo de Desarrollo es esencial para garantizar que los productos de software sean seguros, confiables y cumplan con los estándares de seguridad y privacidad, lo que resulta en beneficios tanto para la empresa como para sus clientes.

¿Qué es el Phishing Ético?

+

El Phishing Ético es una servicio que consiste en realizar actividades de Ingeniería Social con propósitos legítimos y éticos, generalmente como parte de una Campaña de Concientización, Evaluación de Seguridad, Prueba de un Pentesting o Red Team.

Para más información ingresa aquí: https://www.xpoint.cl/phishing-etico/

¿Qué es un Red Team en Ciberseguridad?

+

Un Red Team en ciberseguridad es un grupo de profesionales que simulan ser adversarios externos para evaluar la seguridad de un sistema o red. Utilizan tácticas similares a las de ciberdelincuentes reales, llevan a cabo pruebas de penetración, analizan riesgos y proporcionan recomendaciones para mejorar la seguridad. Su enfoque proactivo ayuda a las organizaciones a identificar y abordar vulnerabilidades, fortaleciendo así sus defensas contra amenazas potenciales.

¿Qué es la Gestión de Vulnerabilidades?

+

La gestión de vulnerabilidades es un proceso integral que se centra en identificar, evaluar y abordar las debilidades en la seguridad de un sistema o red. Este proceso sigue varios pasos clave:

  1. Identificación de Vulnerabilidades
  2. Evaluación de Riesgos
  3. Priorización
  4. Mitigación y Solución
  5. Seguimiento Continuo
  6. Comunicación y Documentación
  7. Formación y Concienciación

La gestión de vulnerabilidades es esencial para mantener la seguridad de la información en un entorno digital en constante cambio, minimizando el riesgo de explotación y fortaleciendo las defensas contra posibles amenazas.

¿Tienes dudas?, contáctanos