Libera tu mente y alcanza tus metas
Vulnerabilidad de FortiWeb explotada en ataques para crear cuentas de administrador
Vulnerabilidad de FortiWeb explotada en ataques para crear cuentas de administrador

Vulnerabilidad de FortiWeb explotada en ataques para crear cuentas de administrador

Una vulnerabilidad crítica en el firewall de aplicaciones web (WAF) FortiWeb de Fortinet está siendo explotada activamente por ciberdelincuentes, potencialmente como un vector de ataque Zero-Day.

Actualización: Fortinet ha publicado un comunicado oficial y el CVE-2025-64446 (CVSS 9.1)

La falla, que permite a atacantes no autenticados obtener acceso de administrador al panel de FortiWeb Manager y a la interfaz de línea de comandos de WebSocket, se detectó por primera vez mediante una prueba de concepto (PoC) compartida por Defused el 6 de octubre de 2025. Este descubrimiento se produjo después de que el honeypot de Defused capturara intentos reales dirigidos a instancias expuestas de FortiWeb.

FortiWeb funciona como un mecanismo de defensa vital, diseñado para detectar y bloquear el tráfico malicioso dirigido a aplicaciones web, lo que lo convierte en un objetivo principal para los atacantes que buscan vulnerar la seguridad de las organizaciones.

La vulnerabilidad parece deberse a un problema de recorrido de rutas (path traversal) que permite la explotación remota sin acceso previo, lo que podría resultar en la vulneración total del dispositivo y el posterior movimiento lateral dentro de las redes.

Según los detalles compartidos por Defused y el investigador de seguridad Daniel Card de PwnDefend, se ha descubierto que el actor de amenazas detrás de la explotación envía una carga útil a "/api/v2.0/cmdb/system/admin%3F/../../../../../cgi-bin/fwbcgi" mediante una solicitud HTTP POST para crear una cuenta de administrador.

La empresa de seguridad Rapid7 confirmó la eficacia del exploit, observando que crea con éxito cuentas de administrador no autorizadas como "hax0r" en las versiones vulnerables.

Las pruebas revelaron diferencias significativas en las respuestas entre las versiones afectadas y las parcheadas.

En FortiWeb 8.0.1, lanzado en agosto de 2025, un exploit exitoso devuelve una respuesta HTTP 200 OK con detalles JSON del nuevo usuario administrador, incluyendo contraseñas cifradas y perfiles de acceso. En cambio, la versión 8.0.2, lanzada a finales de octubre, rechaza el intento con un error HTTP 403 Prohibido, lo que indica una posible mitigación.

Rapid7 enfatizó que, si bien la prueba de concepto pública falla en la versión 8.0.2, no está claro si esta actualización incluye una corrección silenciosa deliberada o cambios fortuitos.

Se han reportado casos de explotación desde octubre de 2025, y Defused afirma haber realizado ataques dirigidos a dispositivos expuestos. El escaneo y la propagación global de la vulnerabilidad se han intensificado, involucrando direcciones IP de regiones como Estados Unidos, Europa y Asia.

Añadiendo urgencia a la situación, el 6 de noviembre de 2025, Rapid7 detectó una supuesta vulnerabilidad de día cero para FortiWeb que se ofrecía a la venta en un conocido foro de hackers, aunque su relación con esta falla aún no se ha confirmado.

Las organizaciones que utilizan versiones de FortiWeb anteriores a la 8.0.2 se enfrentan a un riesgo inmediato y deben priorizar las actualizaciones de emergencia o aislar las interfaces de administración para evitar su exposición pública. Se insta a los responsables de la seguridad a analizar los registros en busca de creaciones sospechosas de cuentas de administrador y a supervisar los canales de Fortinet para detectar posibles divulgaciones.

Al 13 de noviembre de 2025, Fortinet no ha emitido directrices oficiales, asignado un identificador CVE ni publicado un aviso correspondiente en su canal PSIRT. La falta de reconocimiento por parte del proveedor aumenta la preocupación, especialmente dado el historial de ataques dirigidos a Fortinet.

Investigadores de watchTowr Labs incluso han publicado herramientas para detectar instancias vulnerables mediante la generación aleatoria de usuarios administradores:

  • Testpoint / AFodIUU3Sszp5
  • trader1 / 3eMIXX43
  • trader / 3eMIXX43
  • test1234point / AFT3$tH4ck
  • Testpoint / AFT3$tH4ck
  • Testpoint / AFT3$tH4ckmet0d4yaga!n

Algunos de los nombres de usuario y contraseñas de administrador creados por las cargas útiles detectadas en la actividad se muestran a continuación:

Este incidente subraya la necesidad de aplicar parches rápidamente en la infraestructura crítica, ya que una explotación generalizada podría producirse poco después de los ataques dirigidos iniciales. Las actualizaciones de esta noticia incluirán cualquier respuesta oficial de Fortinet.

Las versiones afectadas son las siguientes:

Versión Afectado Solución
FortiWeb 8.0 8.0.0 through 8.0.1 Upgrade to 8.0.2 or above
FortiWeb 7.6 7.6.0 through 7.6.4 Upgrade to 7.6.5 or above
FortiWeb 7.4 7.4.0 through 7.4.9 Upgrade to 7.4.10 or above
FortiWeb 7.2 7.2.0 through 7.2.11 Upgrade to 7.2.12 or above
FortiWeb 7.0 7.0.0 through 7.0.11 Upgrade to 7.0.12 or above

Fuente: CyberSecurity