Se ha descubierto una vulnerabilidad de seguridad crítica en los firewalls de aplicaciones web de Fortiweb que permite a los atacantes no autenticados ejecutar comandos SQL no autorizados a través de solicitudes HTTP y HTTPS especialmente elaboradas.
Esta vulnerabilidad, clasificada como CWE-89 (neutralización inadecuada de elementos especiales utilizados en un comando SQL), representa una amenaza significativa para las organizaciones que dependen de FortiWeb para la seguridad de las aplicaciones web.
Control de llave
1. Flaw Fortiweb crítico, CVE-2025-25257, permite a los atacantes ejecutar SQL malicioso a través de solicitudes diseñadas.
2. Afecta FortiWeb 7.0–7.6 (varias subversiones); Actualizar ahora.
3. La explotación puede comprometer los datos y la seguridad del sistema.
4. Parche inmediatamente y deshabilite las interfaces de administración como precaución.
A la vulnerabilidad se le ha asignado CVE-2025-25257 y tiene una puntuación CVSS V3 de 9.6, lo que indica su nivel de gravedad crítica.
Vulnerabilidad de inyección FortiWeb SQL
La vulnerabilidad de inyección FortiWeb SQL se origina en los mecanismos de validación de entrada de entrada inadecuados del componente GUI del producto.
Los atacantes pueden explotar este defecto enviando solicitudes maliciosas de HTTP o HTTPS que contienen cargas útiles SQL especialmente elaboradas que evitan los controles de seguridad de la aplicación.
La vulnerabilidad permite ataques de inyección SQL donde el código SQL malicioso se inyecta en consultas de la base de datos, lo que puede permitir a los atacantes leer, modificar o eliminar datos confidenciales almacenados en la base de datos de backend.
La clasificación técnica como CWE-89 indica que la vulnerabilidad ocurre cuando la entrada del usuario no se desinfecta correctamente antes de incorporarse a las consultas SQL.
Esta debilidad de seguridad fundamental permite a los atacantes manipular las operaciones de la base de datos inyectando comandos SQL maliciosos a través de solicitudes web.
El hecho de que los atacantes no autenticados puedan explotar esta vulnerabilidad amplifican significativamente su perfil de riesgo, ya que no se requieren acceso previo al sistema o credenciales para lanzar ataques.
Factores de riesgo Los productos afectados por DeteaLSfortiWeb 7.6.0–7.6.3fortiweb 7.4.0–7.4.7fortiweb 7.2.0–7.2.10fortiweb 7.0.0–7.0.10ImimpactExecutee no autorizado Código o Código de comandos de comandos Preequisites (no autorenticado, atacante remotos) CVSS 3.1 CORTE9.6 (CONMANDSEXPLOIT PREREQUISITAIS
La vulnerabilidad afecta a múltiples versiones de FortiWeb en diferentes ramas de lanzamiento. Las versiones FortiWeb 7.6 7.6.0 a 7.6.3 son vulnerables y requieren actualizar a 7.6.4 o más.
FortiWeb 7.4 Versiones 7.4.0 a 7.4.7 Necesita actualizar a 7.4.8 o más. Las versiones FortiWeb 7.2 7.2.0 a 7.2.10 requieren actualizar a 7.2.11 o más, mientras que las versiones FortiWeb 7.0 7.0.0 a 7.0.10 necesitan actualizar a 7.0.11 o más.
El impacto de la explotación exitosa incluye la capacidad de ejecutar código o comandos no autorizados en los sistemas afectados.
Esto podría conducir a un compromiso completo del sistema, exfiltración de datos, interrupción del servicio o movimiento lateral dentro de la infraestructura de la red.
Las organizaciones deben inmediatamente mejora Sus instalaciones de FortiWeb a las versiones parcheadas especificadas para cada rama afectada.
Como una solución provisional, los administradores pueden deshabilitar la interfaz administrativa HTTP/HTTPS para reducir la superficie de ataque hasta que se complete el parche.
La vulnerabilidad fue revelada responsablemente por Kentaro Kawane de la ciberseguridad de OGM por IERAE, destacando la importancia de los procesos de divulgación de vulnerabilidad coordinada.
Las organizaciones deben implementar medidas de seguridad adicionales, como la segmentación de red, los controles de acceso y el monitoreo continuo para detectar posibles intentos de explotación mientras se implementan parches.
Piense como un atacante, dominando la seguridad del punto final con Marcus Hutchins – Registrarse ahora