
Fortinet, Ivanti y SAP han tomado medidas para abordar fallas de seguridad críticas en sus productos que, si se explotan con éxito, podrían conducir a la omisión de autenticación y la ejecución de código.
La vulnerabilidad de Fortinet afecta a FortiOS, FortiWeb, FortiProxy y FortiSwitchManager y está relacionada con un caso de validación inadecuada de firmas criptográficas. Estos se rastrean como CVE-2025-59718 y CVE-2025-59719 (puntuación CVSS: 9,8).
«La vulnerabilidad de validación de firma criptográfica incorrecta de FortiOS, FortiWeb, FortiProxy y FortiSwitchManager (CWE-347) podría permitir que un atacante no autenticado omita la autenticación de inicio de sesión SSO de FortiCloud a través de un mensaje SAML diseñado si la función está habilitada en el dispositivo», dijo Fortinet en el aviso.
Sin embargo, la compañía señaló que la función de inicio de sesión SSO de FortiCloud no está habilitada en la configuración predeterminada de fábrica. El inicio de sesión de FortiCloud SSO se habilita cuando un administrador inscribe un dispositivo con FortiCare y no desactiva la opción (Permitir el inicio de sesión de administrador usando FortiCloud SSO) en la página de inscripción.

Para proteger temporalmente sus sistemas de ataques que explotan estas vulnerabilidades, recomendamos que las organizaciones deshabiliten la función de inicio de sesión de FortiCloud (si está habilitada) hasta que se actualice. Esto se puede hacer de dos maneras.
(Sistema) -> (Configuración) -> (Permitir inicio de sesión administrativo usando FortiCloud SSO) desactive. Ejecute el siguiente comando en la CLI: config system global set admin-forticloud-sso-login enable end
Ivanti lanza solución para falla crítica de EPM
Ivanti también lanzó actualizaciones que abordan cuatro fallas de seguridad en Endpoint Manager (EPM). Uno de ellos es un error de gravedad en el núcleo de EPM y en la consola remota. A esta vulnerabilidad se le ha asignado el identificador CVE CVE-2025-10573 y tiene una puntuación CVSS de 9,6.
«El XSS almacenado en Ivanti Endpoint Manager antes de la versión 2024 SU4 SR1 podría permitir que un atacante remoto y no autenticado ejecute JavaScript arbitrario en el contexto de una sesión de administrador», dijo Ivanti.
Según el investigador de seguridad de Rapid7, Ryan Emmons, quien descubrió e informó la falla el 15 de agosto de 2025, esta falla permite a un atacante con acceso no autenticado al servicio web principal de EPM unirse a un punto final administrado falso al servidor de EPM y envenenar el panel web de un administrador con JavaScript malicioso.
«Cuando un administrador de Ivanti EPM ve una de las interfaces del panel comprometidas durante el uso normal, esa interacción pasiva del usuario desencadena la ejecución de JavaScript del lado del cliente, lo que permite al atacante tomar el control de la sesión del administrador», dijo Emmons.
La compañía dijo que se requiere la interacción del usuario para explotar la falla y que no tiene conocimiento de ningún ataque activo en progreso. Parcheado con EPM versión 2024 SU4 SR1.
La misma versión también parchea otras tres vulnerabilidades de alta gravedad (CVE-2025-13659, CVE-2025-13661 y CVE-2025-13662) que podrían permitir que un atacante remoto no autenticado ejecute código arbitrario. CVE-2025-13662, al igual que CVE-2025-59718 y CVE-2025-59719, se debe a una validación incorrecta de firmas criptográficas en el componente de administración de parches.

SAP corrige tres fallas críticas
Finalmente, SAP lanzó sus actualizaciones de seguridad de diciembre para abordar 14 vulnerabilidades en múltiples productos, incluidas fallas de tres gravedades. Se enumeran a continuación:
CVE-2025-42880 (puntuación CVSS: 9,9) – Vulnerabilidad de inyección de código en SAP Solution Manager CVE-2025-55754 (puntuación CVSS: 9,6) – Múltiples vulnerabilidades en Apache Tomcat en SAP Commerce Cloud CVE-2025-42928 (puntuación CVSS: 9,1) – Vulnerabilidad de deserialización de SAP jConnect SDK para Sybase en Adaptive Server Enterprise (ASE)
Según se informa, la plataforma de seguridad SAP con sede en Boston, Onapsis, informó CVE-2025-42880 y CVE-2025-42928. La compañía anunció que ha identificado un módulo de funcionalidad habilitado de forma remota en SAP Solution Manager que permite a un atacante autenticado inyectar código arbitrario.
«Dado el papel central del SAP Solution Manager en el entorno del sistema SAP, se recomienda encarecidamente la aplicación oportuna de parches», afirmó Thomas Fritsch, investigador de seguridad de Onapsis.
CVE-2025-42928, por otro lado, permite la ejecución remota de código al proporcionar entradas especialmente diseñadas para el componente SAP jConnect SDK. Sin embargo, una explotación exitosa requiere privilegios elevados.
El software Fortinet, Ivanti y SAP tienen vulnerabilidades de seguridad que frecuentemente son explotadas por partes malintencionadas, por lo que es importante que los usuarios apliquen las correcciones rápidamente.
Source link
