Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
328
)
-
▼
enero
(Total:
328
)
-
La cuota de Nvidia en el mercado chino caerá del 6...
-
El CEO de OpenAI, Sam Altman, recauda 252 millones...
-
Fortinet publica actualizaciones críticas que corr...
-
NoDPI: cuando “engañar” a la inspección profunda d...
-
Usan el ordenador de su madre para robar 300.000 e...
-
GIGABYTE se plantea hacer una consola portátil, pe...
-
Jeff Bezos sentencia al PC gaming: en el futuro no...
-
El creador de C++ tiene un mensaje para los futuro...
-
Botnet RondoDox aprovecha falla de HPE OneView (CV...
-
Auriculares Xiaomi, Sony, JBL, Google, Nothing y m...
-
Pagos NFC vs Códigos QR ¿Cuál elegir?
-
Investigadores accedieron al servidor de un domini...
-
Plataformas de recompensas por encontrar fallos de...
-
Cloudflare adquiere Human Native para reforzar la ...
-
Vulnerabilidad en Cloudflare WAF permite acceder a...
-
Un nuevo estudio sobre la IA hace saltar las alarm...
-
Líder del ransomware Black Basta se añade a los má...
-
El polo norte magnético se está desacelerando y ca...
-
Google lanza la esperada función de cambio de corr...
-
Europa muestra la GPU del futuro de la mano de Ime...
-
Google explica que Nano Banana viene de un apodo p...
-
Adiós al traductor de Google: se estrena ChatGPT T...
-
Del manuscrito creado por Leonardo Da Vinci de Bil...
-
Google ya sufre las consecuencias de la IA: ha ten...
-
Microsoft y autoridades desmantelan cadena de ataq...
-
Vulnerabilidad en token de identidad de Azure perm...
-
La policía advierte a unos padres que acaban de de...
-
China pide a sus empresas que dejen de utilizar so...
-
Google prepara un Chrome que entiende todo lo que ...
-
Cómo acceder a las actualizaciones de seguridad am...
-
Uñas inteligentes acrílicas que cambian de color a...
-
Xiaomi seguiría los pasos de Huawei: ser «el Apple...
-
GeForce RTX 60: posibles especificaciones y fecha ...
-
Google va a consultar tus correos, fotos y búsqued...
-
Unidad de disquete convertida en mando de TV intel...
-
Google patenta las baterías que aguantan golpes, a...
-
Mandiant publica tablas Rainbow para hackear contr...
-
NVIDIA experimenta un desplome de sus ventas en Ch...
-
¿Qué es Rust y por qué podría convertirse en el le...
-
Si eres usuario de Starlink, cuidado con tus datos...
-
La abuela de 82 años que fertiliza sus campos pilo...
-
Let’s Encrypt lanza certificados TLS basados en IP...
-
WhisperPair: millones de dispositivos de audio vul...
-
No solo Donald Trump: Silicon Valley mira de reojo...
-
SteamOS vs Windows 11 en PC TOP con juegos 4K Ultr...
-
La IA Google Gemini se conectará a todos tus datos...
-
Robo de datos de Discord mediante la API
-
Vulnerabilidad en Copilot Personal: un enlace de p...
-
5 componentes relativamente baratos que alargarán ...
-
PSSR 2.0 para PS5 Pro: que es, cuándo llega y qué ...
-
Vulnerabilidad en Asistencia Remota de Windows per...
-
El malware MonetaStealer con código de IA ataca a ...
-
ChatGPT estrena "memoria mejorada" para recordar t...
-
Nuevas estafas con phishing: la IA crea una realid...
-
Usan táctica de navegador en el navegador para eng...
-
Actores chinos alojaron 18.000 servidores C2 activ...
-
Vulnerabilidad crítica en plugin WordPress Modular DS
-
Filtrado DNS ¿Para qué sirve y que opciones hay?
-
SK Hynix StreamDQ: así es la tecnología que permit...
-
Japón ha descubierto una nueva tecnología que perm...
-
Preocupación en psicólogos y padres por la IA: Cha...
-
Ya es oficial: ChatGPT tendrá anuncios en las cuen...
-
Montar un PC en 2026 es un imposible para el usuar...
-
Vulnerabilidad en firewall de Palo Alto Networks p...
-
Ya puedes reservar habitación en el primer hotel e...
-
La mini cámara WiFi de vigilancia que se esconde e...
-
NVIDIA Vera Rubin consumiría en 2026 una cantidad ...
-
MSI presenta el Roamii BE Pro Mesh, sistema en mal...
-
Tipos de ataques de malware
-
Raspberry Pi AI HAT+ 2: Cerebro y potencia
-
Vulnerabilidades de HPE Aruba permiten acceso no a...
-
WhatsApp estrena el nuevo modo "cámara acorazada"
-
Vulnerabilidad crítica en Apache Struts 2 permite ...
-
Nuevo ataque a la cadena de suministro en AWS Cons...
-
Firefox 147 ya disponible con correcciones para 16...
-
Andalucía es la comunidad autónoma más afectada po...
-
Vulnerabilidad en Microsoft SQL Server permite a a...
-
Encuentran un huevo de Pascua en Office 97 que ha ...
-
Aparecen los ladrones de memoria RAM: entran a neg...
-
Análisis del ransomware DragonForce con descifrado...
-
¿El fin de los AirPods? así será el primer disposi...
-
Microsoft advierte que Secure Boot podría eludirse...
-
X sufre una caída a nivel global de más de una hor...
-
iPhone 18: modelos, tamaño de pantalla, resolución...
-
Ryanair "veta a Elon Musk" en sus aviones y su rea...
-
Vulnerabilidad en FortiOS y FortiSwitchManager per...
-
Endesa sufre filtración masiva y pone en riesgo a ...
-
Los precios de los discos duros han subido un 46% ...
-
El mercado de PC creció un 10% en el Q4 2025 incen...
-
El Samsung Exynos 2700 «Ulysses» llegará en 2027 c...
-
Emulador retro de Apple adaptado a tableta con pan...
-
Go 1.25.6 y 1.24.12 parchean vulnerabilidades crít...
-
Vulnerabilidad SSRF en FortiSandbox permite a atac...
-
Informe "El estado del Código Abierto confiable"
-
Wikipedia cumple 25 años y firma acuerdos con los ...
-
Intel Xe3P: la iGPU de Nova Lake con 12 Cores será...
-
AuraAudit: herramienta de código abierto para anal...
-
Bibliotecas de IA de Nvidia, Apple y Salesforce en...
-
Un gadget para escuchar música desde tu boca: así ...
-
Troyano bancario para Android: roba datos bancario...
-
-
▼
enero
(Total:
328
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Los mejores ciberespías y hackers de élite del mundo se reunieron en secreto en España , específicamente en Barcelona , bajo el lema "...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Apple rediseñará por completo su app Salud en iOS 26.4 , incorporando 4 novedades clave que mejorarán la experiencia de los usuarios.
Fortinet publica actualizaciones críticas que corrigen fallos de ejecución remota en FortiSIEM y FortiOS / FortiSwitchManager
Fortinet lanza actualizaciones críticas para corregir vulnerabilidades graves (CVE-2025-64155 y CVE-2025-25249) en FortiSIEM y FortiOS/FortiSwitchManager que permiten ejecución remota de código sin autenticar, con intentos de explotación activos en FortiSIEM.
Fortinet ha lanzado esta semana actualizaciones de seguridad urgentes para corregir dos vulnerabilidades graves en sus productos FortiSIEM y FortiOS / FortiSwitchManager, identificadas como CVE-2025-64155 y CVE-2025-25249. Ambos fallos permiten la ejecución remota de código sin autenticar y, en el caso de FortiSIEM, ya se han observado intentos de explotación y se ha publicado código proof of concept (PoC), lo que incrementa de forma notable el riesgo para las organizaciones.
Fortinet ha publicado recientemente los avisos de seguridad FG-IR-25-772 y FG-IR-25-084 en su portal FortiGuard, donde detalla dos vulnerabilidades de alta criticidad que afectan a FortiSIEM y a los sistemas FortiOS y FortiSwitchManager.
CVE-2025-64155 – FortiSIEM (FG-IR-25-772)
La vulnerabilidad CVE-2025-64155 ha sido clasificada por Fortinet como de riesgo crítico, con una puntuación CVSS v3 de 9.4. Se trata de un fallo de inyección de comandos del sistema operativo (OS Command Injection) en el servicio phMonitor, que escucha en el puerto TCP/7900. Un atacante remoto, no autenticado, puede enviar peticiones especialmente manipuladas a este servicio y conseguir ejecutar código o comandos arbitrarios en las instancias afectadas de FortiSIEM.
Según distintos análisis (Horizon3.ai, SOCRadar, Security Boulevard, The Hacker News), la explotación exitosa de esta vulnerabilidad permite llegar hasta acceso root en el dispositivo, lo que posibilita el control completo de la plataforma SIEM, la instalación de backdoors o la manipulación de registros y eventos. Además, la publicación de PoC y los primeros intentos de explotación observados en honeypots elevan la probabilidad de ataques generalizados en las próximas semanas.
Fortinet indica que FortiSIEM Cloud y la rama 7.5 no se ven afectados, mientras que las versiones on-premise desde la 6.7.0 hasta la 7.4.0 sí son vulnerables.
CVE-2025-25249 – FortiOS / FortiSwitchManager (FG-IR-25-084)
La segunda vulnerabilidad relevante, CVE-2025-25249, afecta a FortiOS y FortiSwitchManager y se debe a un desbordamiento de búfer en la memoria heap (CWE-122) en el daemon cw_acd. Este fallo permite que un atacante remoto no autenticado envíe paquetes especialmente diseñados, provoque el desbordamiento y logre ejecutar código arbitrario o comandos en los dispositivos afectados.
La vulnerabilidad ha sido evaluada con una puntuación CVSS v3 en torno a 7.3-7.4 (alta) y se considera capaz de llevar al compromiso completo del sistema si se explota con éxito, especialmente en despliegues FortiGate y entornos gestionados con FortiSwitchManager.
Productos Afectados
Fortinet ha detallado en sus avisos y notas técnicas los productos y versiones afectados por estas vulnerabilidades:
| Producto afectado – Vulnerabilidad | Riesgo | CVE |
|---|---|---|
| FortiSIEM (on-premise) versiones 6.7.0 – 7.4.0 (nodos Super y Worker; FortiSIEM Cloud y 7.5 no afectados) Inyección de comandos en el servicio phMonitor (TCP/7900) que permite a un atacante remoto no autenticado ejecutar código o comandos arbitrarios, con posibilidad de obtener acceso root al sistema. | Crítica, CVSS 9.4 | CVE-2025-64155 |
| FortiOS 6.4.0 – 7.6.3 y FortiSwitchManager 7.0.0 – 7.2.6 Desbordamiento de búfer en heap en el daemon cw_acd, explotable de forma remota y sin autenticación mediante paquetes especialmente creados, que puede conducir a ejecución de código arbitrario en el dispositivo. | Alta, CVSS ~7.3-7.4 | CVE-2025-25249 |
Solución
Fortinet ha publicado actualizaciones de software gratuitas que corrigen las vulnerabilidades descritas, y recomienda actualizar de forma inmediata a las versiones corregidas.
Para FortiSIEM (CVE-2025-64155):
Según las recomendaciones de distintos proveedores de seguridad:
- FortiSIEM Cloud – No afectado.
- FortiSIEM 7.5 – No afectado.
- FortiSIEM 7.4.0 – actualizar al menos a 7.4.1 o versión superior.
- FortiSIEM 7.3.0 – 7.3.4 – actualizar a 7.3.5 o superior.
- FortiSIEM 7.2.0 – 7.2.6 – actualizar a 7.2.7 o superior.
- FortiSIEM 7.1.0 – 7.1.8 – actualizar a 7.1.9 o superior.
- FortiSIEM 7.0.0 – 7.0.4 – migrar a una versión ya corregida (por encima de 7.1.9 / 7.2.7, según la estrategia de upgrade).
Además, se recomienda:
- No exponer FortiSIEM directamente a Internet, ubicándolo en una red de gestión aislada tras un cortafuegos.
- Revisar los registros de /opt/phoenix/log/phoenix.log buscando entradas anómalas (por ejemplo, mensajes PHL_ERROR con descargas de payloads) como punto de partida para tareas de threat hunting.
Para FortiSIEM (CVE-2025-25249):
- Instalar las versiones de FortiOS y FortiSwitchManager marcadas como «Fixed» en el advisory FG-IR-25-084.
- Limitar, en la medida de lo posible, la exposición de los servicios afectados a redes no seguras, segmentando adecuadamente la red y aplicando reglas de filtrado en los cortafuegos perimetrales.
En ambos casos, Fortinet y diversos CERT recomiendan complementar las actualizaciones con:
- Revisión de logs y telemetría en busca de indicadores de compromiso (IoC) publicados.
- Inventario y escaneo de todos los dispositivos Fortinet expuestos para verificar versiones y detectar instancias que sigan sin parchear.
Más información:
Fortinet PSIRT – FG-IR-25-772: Unauthenticated remote command injection in FortiSIEM (CVE-2025-64155)
Fortinet PSIRT – FG-IR-25-084: Heap-based buffer overflow in FortiOS and FortiSwitchManager cw_acd daemon (CVE-2025-25249)
CVE-2025-64155 (FortiSIEM Command Injection)
CVE-2025-25249 (FortiOS / FortiSwitchManager Heap-based Buffer Overflow)
Informes y análisis adicionales: Arctic Wolf, CIS, SOCRadar, The Hacker News, CSOnline, Security Boulevard, INCIBE-CERT.
Fuentes:
https://unaaldia.hispasec.com/2026/01/fortinet-publica-actualizaciones-criticas-que-corrigen-fallos-de-ejecucion-remota-en-fortisiem-y-fortios-fortiswitchmanager.html

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.