Fortinet, Ivanti y SAP han tomado medidas para abordar las fallas de seguridad críticas en sus productos que, si se explotan con éxito, podrían provocar una omisión de la autenticación y la ejecución de código.
Las vulnerabilidades de Fortinet afectan a FortiOS, FortiWeb, FortiProxy y FortiSwitchManager y se relacionan con un caso de verificación incorrecta de una firma criptográfica. Se rastrean como CVE-2025-59718 y CVE-2025-59719 (Puntuaciones CVSS: 9,8).
«Una verificación incorrecta de la vulnerabilidad de la firma criptográfica [CWE-347] en FortiCloud, FortiWeb, FortiProxy y FortiSwitchManager puede permitir a un atacante no autenticado eludir la autenticación de inicio de sesión del SSO de FortiCloud mediante un mensaje SAML creado, si esa función está habilitada en el dispositivo», Fortinet dijo en un aviso.
Sin embargo, la compañía señaló que la función de inicio de sesión de SSO de FortiCloud no está habilitada en la configuración predeterminada de fábrica. El inicio de sesión único de FortiCloud se habilita cuando un administrador registra el dispositivo en FortiCare y no ha desactivado la opción «Permitir el inicio de sesión administrativo mediante el SSO de FortiCloud» en la página de registro.
Para proteger temporalmente sus sistemas contra los ataques que explotan estas vulnerabilidades, se recomienda a las organizaciones que deshabiliten la función de inicio de sesión de FortiCloud (si está habilitada) hasta que pueda actualizarse. Esto se puede hacer de dos maneras:
- Vaya a Sistema -> Configuración -> Cambie «Permitir el inicio de sesión administrativo mediante FortiCloud SSO» a Desactivado
- Ejecute el siguiente comando en la CLI:
sistema de configuración global
desactive admin-forticloud-sso-login
fin
Ivanti publica una solución para una falla crítica de EPM
Ivanti también ha publicado actualizaciones para corregir cuatro fallos de seguridad en Endpoint Manager (EPM), uno de los cuales es un error de gravedad crítica en el núcleo de EPM y en las consolas remotas. La vulnerabilidad, a la que se le asigna el identificador CVE CVE-2025-10573 , tiene una puntuación CVSS de 9,6.
«El XSS almacenado en Ivanti Endpoint Manager antes de la versión 2024 SU4 SR1 permite a un atacante remoto no autenticado ejecutar JavaScript arbitrario en el contexto de una sesión de administrador», Ivanti dijo .
Ryan Emmons, investigador de seguridad de Rapid7, que descubrió y denunció la deficiencia el 15 de agosto de 2025, afirmó que permite a un atacante con acceso no autenticado al servicio web principal de EPM unir puntos finales gestionados falsos al servidor de EPM para envenenar el panel web del administrador con JavaScript malintencionado.
«Cuando un administrador de Ivanti EPM ve una de las interfaces del panel de control contaminadas durante el uso normal, esa interacción pasiva del usuario desencadena la ejecución de JavaScript en el lado del cliente, lo que hace que el atacante obtenga el control de la sesión del administrador», dijo Emmons dijo .
La empresa apuntado que se requiere la interacción del usuario para aprovechar la falla y que no tiene conocimiento de ningún ataque en estado salvaje. Se ha parcheado en la versión 2024 SU4 SR1 de EPM.
En la misma versión también se han parcheado otras tres vulnerabilidades de alta gravedad (CVE-2025-13659, CVE-2025-13661 y CVE-2025-13662) que podrían permitir a un atacante remoto no autenticado ejecutar código arbitrario. El CVE-2025-13662, como en el caso del CVE-2025-59718 y el CVE-2025-59719, se debe a una verificación incorrecta de las firmas criptográficas en el componente de administración de parches.
SAP corrige tres defectos críticos
Por último, SAP tiene forzado Actualizaciones de seguridad de diciembre para abordar 14 vulnerabilidades en varios productos, incluidas tres fallas de gravedad crítica. Se enumeran a continuación:
- CVE-2025-42880 (Puntuación CVSS: 9,9): una vulnerabilidad de inyección de código en SAP Solution Manager
- CVE-2025-55754 (Puntuación CVSS: 9,6): múltiples vulnerabilidades en Apache Tomcat dentro de SAP Commerce Cloud
- CVE-2025-42928 (Puntuación CVSS: 9.1): una vulnerabilidad de deserialización en SAP JConnect SDK para Sybase Adaptive Server Enterprise (ASE)
A la plataforma de seguridad SAP Onapsis, con sede en Boston, se le atribuyen los informes CVE-2025-42880 y CVE-2025-42928. ¿La empresa dijo identificó un módulo de funciones habilitado de forma remota en SAP Solution Manager que permite a un atacante autenticado inyectar código arbitrario.
«Dado el papel central del administrador de soluciones de SAP en el panorama de los sistemas de SAP, recomendamos encarecidamente un parche oportuno», afirma Thomas Fritsch, investigador de seguridad de Onapsis.
El CVE-2025-42928, por otro lado, permite la ejecución remota de código al proporcionar entradas especialmente diseñadas para el componente SAP JConnect SDK. Sin embargo, una explotación exitosa requiere privilegios elevados.
Dado que las vulnerabilidades de seguridad en el software de Fortinet, Ivanti y SAP suelen ser explotadas por actores malintencionados, es esencial que los usuarios actúen rápidamente para aplicar las correcciones.