La publicación en GitHub de un exploit funcional para la vulnerabilidad CVE-2025-64446 en FortiWeb ha encendido todas las alarmas en el mundo de la ciberseguridad. No es solo otro CVE más: estamos ante una herramienta que está acelerando ataques reales contra uno de los WAF más desplegados en empresas.
¿Qué Está Pasando Exactamente?
Un investigador bajo el alias «sxyrxyy» ha liberado un script en Python que explota una vulnerabilidad de path traversal crítica (CVSS 9.8) en FortiWeb, el WAF de Fortinet. Lo preocupante no es solo la existencia del exploit, sino que ya se estaba usando activamente en ataques desde octubre.
El Corazón del Problema
La vulnerabilidad reside en el mecanismo de validación de inputs de los endpoints CGI de FortiWeb. En términos simples, permite:
-
Bypass de autenticación en endpoints sensibles
-
Creación/modificación de usuarios administrativos no autorizados
-
Posible ejecución remota de código en configuraciones específicas
Versiones Afectadas:
-
FortiWeb 6.3.0 hasta 7.4.6
-
Solución: Actualizar a 7.4.7 o superior inmediatamente
Cómo Funciona el Exploit – En Manos Equivocadas
El PoC es tan simple como peligroso:
# Verificación silenciosa python3 exploit.py -t 192.168.1.100 --check # Explotación completa python3 exploit.py -t 192.168.1.100 --exploit
Por defecto, crea un usuario «sxy» con contraseña «sxyrxyadmin1!», pero permite personalizar todos los parámetros para evadir detección.
Para Pentesters: Un Arma Valiosa
Como profesional de seguridad, veo valor en esta herramienta para:
-
Auditorías internas: Verificar parches en grandes entornos
-
Pruebas de concienciación: Demostrar impacto real a directivos
-
Desarrollo de firmas: Mejorar detección en SIEM/IDS
El Lado Oscuro: Amplificación de Amenazas
Pero la realidad es que ahora actores maliciosos pueden:
-
Escanear internet en busca de FortiWeb no parcheados
-
Automatizar compromisos a escala
-
Mantener acceso persistente mediante backdoors
Sectores en Mayor Riesgo
-
Banca y FinTech: Donde FortiWeb protege aplicaciones críticas
-
Healthcare: Sistemas con requisitos de compliance estricto
-
E-commerce: Plataformas que dependen del WAF para evitar fraudes
Acciones Inmediatas Recomendadas
1. Parcheo Urgente
# Verificar versión actual get system status # Si está entre 6.3.0-7.4.6, actualizar INMEDIATAMENTE
2. Hardening Adicional
-
Revisar todos los usuarios administrativos
-
Auditar reglas de firewall y ACLs
-
Implementar segmentación de red
3. Monitorización Proactiva
Buscar en logs:
-
Creaciones de usuario inusuales
-
Accesos desde IPs sospechosas
-
Actividad en endpoints CGI
Mi Experiencia en el Campo
He visto cómo herramientas como esta cambian el panorama de amenazas overnight. Cuando se publicó el exploit para FortiOS el año pasado, los ataques se multiplicaron exponencialmente en las primeras 72 horas.
Conclusión: Ventana de Oportunidad Cerrada
La publicación de este PoC ha cerrado la ventana de gracia para parchear. Lo que antes requería conocimiento especializado ahora está al alcance de script kiddies.
Las organizaciones tienen dos opciones:
-
Parchear inmediatamente y auditar sus sistemas
-
Convertirse en estadística en el próximo reporte de brechas
La elección parece obvia, pero la experiencia me dice que muchos optarán por la segunda.
¿Ya has verificado tus FortiWeb? ¿Cómo está manejando tu organización esta amenaza? Comparte tus estrategias en los comentarios.
Comparte esto:
- Haz clic para compartir en X (Se abre en una ventana nueva) X
- Haz clic para compartir en Facebook (Se abre en una ventana nueva) Facebook
- Haz clic para enviar un enlace por correo electrónico a un amigo (Se abre en una ventana nueva) Correo electrónico
- Haz clic para compartir en LinkedIn (Se abre en una ventana nueva) LinkedIn
- Haz clic para compartir en Reddit (Se abre en una ventana nueva) Reddit
- Haz clic para compartir en WhatsApp (Se abre en una ventana nueva) WhatsApp
- Más






