Vulnerabilidades de alta gravedad parcheadas por Fortinet e Ivanti
Fortinet e Ivanti publicaron en octubre de 2025 sus rondas de parches de seguridad. Ambas compañías corrigieron vulnerabilidades de alta gravedad que, de ser explotadas, permitirían a atacantes ejecutar código arbitrario, escalar privilegios o eludir controles de autenticación. Ninguna presenta evidencia de explotación activa al momento de la publicación — pero el historial de ambos proveedores indica que eso puede cambiar rápido.
Fortinet: 29 avisos, más de 30 vulnerabilidades
Fortinet publicó 29 nuevos avisos de seguridad cubriendo una amplia gama de productos. Las vulnerabilidades de alta gravedad se concentran en:
| CVE | Producto | Impacto | Gravedad |
|---|---|---|---|
| CVE-2025-54988 | FortiDLP | Lectura de datos confidenciales o SSRF mediante Apache Tika | Alta |
| CVE-2025-53951 / CVE-2025-54658 | FortiDLP | Escalada de privilegios a LocalService o Root | Alta |
| CVE-2025-58325 | FortiOS | Ejecución de comandos del sistema por atacante autenticado | Alta |
| CVE-2024-33507 | FortiIsolator | Desautenticación de administradores o escalada de escritura | Alta |
| CVE-2025-57741 | FortiClientMac | Escalada de privilegios vía LaunchDaemon | Alta |
| CVE-2025-49201 | FortiPAM / FortiSwitchManager | Bypass de autenticación por fuerza bruta | Alta |
Los parches de gravedad media y baja abarcan un ecosistema amplio: FortiOS, FortiPAM, FortiProxy, FortiClientMac, FortiClientWindows, FortiADC, FortiDLP, FortiSwitchManager, FortiManager, FortiAnalyzer, FortiSRA, FortiRecorder, FortiTester, FortiVoice, FortiWeb, FortiSASE y FortiSOAR.
Los vectores de ataque cubiertos incluyen ejecución de código arbitrario, secuestro de DLL, exfiltración de datos, bypass de funciones de seguridad, DoS, XSS y escalada de privilegios.
Ivanti: parches para EPMM y Neurons for MDM
Ivanti publicó correcciones para dos productos críticos de gestión de endpoints:
| Producto | Falla | Impacto | Gravedad |
|---|---|---|---|
| EPMM (x3) | Múltiples CVEs | Ejecución de código arbitrario por atacante autenticado con permisos de administrador | Alta |
| EPMM | — | Escritura arbitraria en disco | Media |
| Neurons for MDM | — | Desenrolar dispositivos arbitrarios, haciéndolos desaparecer del UEM | Alta |
| Neurons for MDM | — | Bypass de MFA por atacante remoto autenticado | Alta |
| Neurons for MDM | — | Acceso a información de usuario sensible vía endpoint de API sin autenticación | Media |
Ivanti también publicó opciones de mitigación para vulnerabilidades reveladas anteriormente en Endpoint Manager (EPM).
¿Por qué actuar rápido en estos proveedores?
Tanto Fortinet como Ivanti tienen un historial documentado de vulnerabilidades explotadas activamente en el mundo real — muchas de ellas en ataques dirigidos a infraestructura crítica y entornos corporativos. El tiempo promedio entre la publicación de un parche y el primer exploit masivo se mide en días, no en semanas.
Que actualmente no haya evidencia de explotación activa no es garantía: es una ventana de tiempo que se cierra rápido. Los actores de amenaza monitorean estos boletines tan pronto como se publican.
Parcheá primero lo que está expuesto a internet
Cuando salen boletines de esta magnitud, la pregunta no es “¿actualizo?” sino “¿cuál primero?”. Nuestra recomendación es priorizar en este orden: primero los sistemas con exposición directa a internet (FortiOS perimetral, FortiPAM, Ivanti EPMM si tiene acceso externo), luego los sistemas de gestión internos.
El CVE-2025-49201 en FortiPAM y FortiSwitchManager merece atención particular: un bypass de autenticación por fuerza bruta en un sistema de gestión de accesos privilegiados es una combinación crítica. Si ese sistema no tiene límite de intentos de login configurado, la superficie de riesgo es significativa.
Si gestionás infraestructura Fortinet o Ivanti y necesitás una evaluación de la superficie expuesta o asistencia en el proceso de parcheo, contactanos. Podemos ayudarte a priorizar sin interrumpir la operación.
