Durante noviembre 2025 Fortinet publicó y parchó dos vulnerabilidades críticas de FortiWeb (CVE-2025-64446 y CVE-2025-58034) que han sido identificadas como explotadas en entornos reales; los expertos recomiendan un parcheo urgente.

En la segunda quincena de noviembre de 2025 se publicaron y corrigieron dos vulnerabilidades críticas en FortiWeb —una de path traversal (CVE-2025-64446) y otra de OS command injection (CVE-2025-58034)—, ambas asociadas a explotación en el campo según varios centros de investigación y avisos técnicos. Los incidentes fueron lo suficientemente relevantes como para que CISA incluyera al menos una de las fallas (CVE-2025-64446) en su catálogo de Known Exploited Vulnerabilities (KEV), lo que elevó la prioridad de parcheo para organizaciones sujetas a ese mandato.

Los análisis publicados indican que las versiones vulnerables abarcan varias ramas de FortiWeb (7.x y 8.x) y que Fortinet liberó parches correctivos (por ejemplo FortiWeb 8.0.2 y versiones equivalentes en ramas menores). Los informes muestran explotación masiva en algunos casos y la detección de técnicas para crear cuentas administrativas no autorizadas o ejecución remota, por lo que la recomendación práctica es realizar un inventario de FortiWeb expuestos, aplicar parches inmediatamente, revisar logs de acceso y activar medidas compensatorias (bloqueo de interfaces management por internet, segmentación y listas de control).

Para SITE PERÚ, esto es un llamado a fortalecer los servicios de mantenimiento y respuesta: ofrecer paquetes de auditoría de dispositivos perimetrales, ejecución de playbooks de contención y servicios gestionados de parcheo puede minimizar riesgos y reforzar la confianza con clientes críticos.

Help Net Security. (2025, 19 de noviembre). Stealth-patched FortiWeb vulnerability under active exploitation (CVE-2025-58034). Help Net Security.