Fortinet, Ivanti y SAP han tomado medidas para abordar fallas de seguridad críticas en sus productos que, si se explotan con éxito, podrían resultar en una omisión de autenticación y ejecución de código.
Las vulnerabilidades de Fortinet afectan a FortiOS, FortiWeb, FortiProxy y FortiSwitchManager y se relacionan con un caso de verificación inadecuada de una firma criptográfica. Son rastreados como CVE-2025-59718 y CVE-2025-59719 (Puntuaciones CVSS: 9,8).
«Una verificación inadecuada de la vulnerabilidad de la firma criptográfica [CWE-347] En FortiOS, FortiWeb, FortiProxy y FortiSwitchManager pueden permitir que un atacante no autenticado omita la autenticación de inicio de sesión SSO de FortiCloud a través de un mensaje SAML diseñado, si esa función está habilitada en el dispositivo», Fortinet dicho en un aviso.
Sin embargo, la compañía señaló que la función de inicio de sesión SSO de FortiCloud no está habilitada en la configuración predeterminada de fábrica. El inicio de sesión de FortiCloud SSO se habilita cuando un administrador registra el dispositivo en FortiCare y no ha desactivado la opción «Permitir el inicio de sesión administrativo usando FortiCloud SSO» en la página de registro.
Para proteger temporalmente sus sistemas contra ataques que explotan estas vulnerabilidades, se recomienda a las organizaciones que deshabiliten la función de inicio de sesión de FortiCloud (si está habilitada) hasta que pueda actualizarse. Esto se puede hacer de dos maneras:
- Vaya a Sistema -> Configuración -> Cambie «Permitir inicio de sesión administrativo usando FortiCloud SSO» a Desactivado
- Ejecute el siguiente comando en la CLI:
config system global
set admin-forticloud-sso-login disable
endIvanti lanza solución para falla crítica de EPM
Ivanti también envió actualizaciones para abordar cuatro fallas de seguridad en Endpoint Manager (EPM), una de las cuales es un error de gravedad crítica en el núcleo de EPM y en las consolas remotas. La vulnerabilidad, asignada al identificador CVE. CVE-2025-10573tiene una puntuación CVSS de 9,6.
«El XSS almacenado en Ivanti Endpoint Manager antes de la versión 2024 SU4 SR1 permite a un atacante remoto no autenticado ejecutar JavaScript arbitrario en el contexto de una sesión de administrador», Ivanti dicho.
El investigador de seguridad de Rapid7, Ryan Emmons, quien descubrió e informó la deficiencia el 15 de agosto de 2025, dijo que permite a un atacante con acceso no autenticado al servicio web principal de EPM unir puntos finales administrados falsos al servidor de EPM para envenenar el panel web del administrador con JavaScript malicioso.
«Cuando un administrador de Ivanti EPM ve una de las interfaces del panel envenenadas durante el uso normal, esa interacción pasiva del usuario desencadenará la ejecución de JavaScript del lado del cliente, lo que dará como resultado que el atacante obtenga el control de la sesión del administrador», Emmons dicho.
La empresa anotado que se requiere la interacción del usuario para explotar la falla y que no tiene conocimiento de ningún ataque en la naturaleza. Ha sido parcheado en la versión EPM 2024 SU4 SR1.
En la misma versión también se parchean otras tres vulnerabilidades de alta gravedad (CVE-2025-13659, CVE-2025-13661 y CVE-2025-13662) que podrían permitir que un atacante remoto y no autenticado logre la ejecución de código arbitrario. CVE-2025-13662, como en el caso de CVE-2025-59718 y CVE-2025-59719, surge de una verificación inadecuada de firmas criptográficas en el componente de gestión de parches.
SAP corrige tres defectos críticos
Por último, SAP tiene empujado Actualizaciones de seguridad de diciembre para abordar 14 vulnerabilidades en múltiples productos, incluidas tres fallas de gravedad crítica. Se enumeran a continuación:
- CVE-2025-42880 (Puntuación CVSS: 9,9): una vulnerabilidad de inyección de código en SAP Solution Manager
- CVE-2025-55754 (Puntuación CVSS: 9,6) – Múltiples vulnerabilidades en Apache Tomcat dentro de SAP Commerce Cloud
- CVE-2025-42928 (Puntuación CVSS: 9,1) – Una vulnerabilidad de deserialización en SAP jConnect SDK para Sybase Adaptive Server Enterprise (ASE)
A la plataforma de seguridad SAP Onapsis, con sede en Boston, se le atribuyen los informes CVE-2025-42880 y CVE-2025-42928. La empresa dicho identificó un módulo de función habilitado de forma remota en SAP Solution Manager que permite a un atacante autenticado inyectar código arbitrario.
«Dado el papel central del SAP Solution Manager en el panorama del sistema SAP, recomendamos encarecidamente un parche oportuno», afirmó el investigador de seguridad de Onapsis, Thomas Fritsch.
CVE-2025-42928, por otro lado, permite la ejecución remota de código proporcionando entradas especialmente diseñadas al componente SAP jConnect SDK. Sin embargo, una explotación exitosa requiere privilegios elevados.
Dado que las vulnerabilidades de seguridad en el software de Fortinet, Ivanti y SAP son frecuentemente explotadas por malos actores, es esencial que los usuarios actúen rápidamente para aplicar las correcciones.
Fuente





