Los piratas informáticos comenzaron a atacar una vulnerabilidad recientemente parcheada de severidad crítica en Fortinet Fortiweb el mismo día en que el código de explotación de prueba de concepto (POC) se compartió públicamente. Rastreado como CVE-2025-25257 (puntaje CVSS de 9.6), el defecto se describe como un problema de inyección SQL que permite a los atacantes no autenticados ejecutar código o comandos SQL no autorizados a través de solicitudes HTTP o HTTPS diseñadas. Fortinet lanzó correcciones para el defecto de seguridad el 8 de julio, acreditando a Kentaro Kawane de GMO CyberSecurity de IERAE por informarlo. Las versiones de FortiWeb 7.6.4, 7.4.8, 7.2.11 y 7.0.11 contienen los parches necesarios y se recomienda a los usuarios que se actualicen lo antes posible, o que deshabiliten la interfaz administrativa HTTP/HTTPS si el parche no es posible. El 11 de julio, WatchToWr Labs publicó información técnica sobre el error, explicando que reside en una función que no puede desinfectar correctamente la entrada del usuario. Después de diseccionar el problema, los investigadores demostraron que podría ser explotado para escribir un archivo Python (.PTH) en el directorio de paquetes de sitio del servidor, que condujo a la ejecución de código remoto (RCE). Si bien Fortinet no mencionó que el error fuera explotado en la naturaleza el 8 de julio, los primeros intentos de explotación se observaron el 11 de julio, inmediatamente después de la publicación de blog de Watchtowr y POC Exploit. La Fundación Shadowserver el jueves vio 35 casos de fortiweb en los que se habían plantado las cellinas web, aparentemente a través de la explotación de CVE-2025-25257. El número ha disminuido de 85 implementaciones comprometidas vistas el 14 de julio. Anuncio. Desplácese para continuar leyendo. Según Censys, hay más de 20,000 electrodomésticos fortiweb accesibles por Internet, aunque muchos de ellos no parecen estar directamente expuestos. No está claro cuántos de estos son vulnerables, ya que Censys no pudo inferir la información de su versión. Dada la explotación continua de la vulnerabilidad y la posición que FortiWeb tiene en la red, se utiliza para conectarse y administrar dispositivos en el ecosistema de Fortinet, se aconseja a los usuarios que actualicen sus implementaciones con urgencia. RELACIONADO: Fortinet, Ivanti Patch Vulnerabilidades de alta severidad Relacionado: Fortinet Patches El día cero explotado contra los electrodomésticos Fortivoice Relacionado: Actor de amenaza que supuestamente vende Fortinet Firewall Explotación de día cero Relacionado: Fortinet FortisWitch Fortiswitch Vulnerabilidad Original Post: https://www.securityweek.com/fortinet-fortiweb-flaw-exploited-in-the-wild-after-poc-publication/category & tags: vulnerabilidades, explotados, fortinet, fortiweb-vulnerabilidades, explotado, fortiB