el más reciente

― Advertisement ―

Relacionada

spot_img
HomeTecnologíaFortinet, Ivanti y SAP emiten parches urgentes para fallas de autenticación y...

Fortinet, Ivanti y SAP emiten parches urgentes para fallas de autenticación y ejecución de código

Fortinet, Ivanti y SAP han tomado medidas para tocar fallas de seguridad críticas en sus productos que, si se explotan con éxito, podrían resultar en una omisión de autenticación y ejecución de código.

Las vulnerabilidades de Fortinet afectan a FortiOS, FortiWeb, FortiProxy y FortiSwitchManager y se relacionan con un caso de comprobación inadecuada de una firma criptográfica. Son rastreados como CVE-2025-59718 y CVE-2025-59719 (Puntuaciones CVSS: 9,8).

“Una comprobación inadecuada de la vulnerabilidad de firma criptográfica (CWE-347) en FortiOS, FortiWeb, FortiProxy y FortiSwitchManager puede permitir que un atacante no autenticado omita la autenticación de inicio de sesión SSO de FortiCloud a través de un mensaje SAML diseñado, si esa característica está habilitada en el dispositivo”, dijo Fortinet en un aviso.

Sin retención, la compañía señaló que la función de inicio de sesión SSO de FortiCloud no está habilitada en la configuración predeterminada de factoría. El inicio de sesión de FortiCloud SSO se habilita cuando un administrador registra el dispositivo en FortiCare y no ha desactivado la opción “Permitir el inicio de sesión chupatintas usando FortiCloud SSO” en la página de registro.

Para proteger temporalmente sus sistemas contra ataques que explotan estas vulnerabilidades, se recomienda a las organizaciones que deshabiliten la función de inicio de sesión de FortiCloud (si está habilitada) hasta que pueda actualizarse. Esto se puede hacer de dos maneras:

  • Vaya a Sistema -> Configuración -> Cambie “Permitir inicio de sesión chupatintas usando FortiCloud SSO” a Desactivado
  • Ejecute el subsiguiente comando en la CLI:
config system universal
set admin-forticloud-sso-login disable
end

Ivanti bichero opción para equivocación crítica de EPM

Ivanti además envió actualizaciones para tocar cuatro fallas de seguridad en Endpoint Manager (EPM), una de las cuales es un error de reserva crítica en el núcleo de EPM y en las consolas remotas. La vulnerabilidad, asignada al identificador CVE. CVE-2025-10573tiene una puntuación CVSS de 9,6.

Leer  Por qué los ejecutivos y los profesionales ven el riesgo de manera diferente

“El XSS almacenado en Ivanti Endpoint Manager antaño de la interpretación 2024 SU4 SR1 permite a un atacante remoto no autenticado ejecutar JavaScript injustificado en el contexto de una sesión de administrador”, dijo Ivanti.

El investigador de seguridad de Rapid7, Ryan Emmons, quien descubrió e informó la deficiencia el 15 de agosto de 2025, dijo que permite a un atacante con comunicación no autenticado al servicio web principal de EPM unir puntos finales administrados falsos al servidor de EPM para envenenar el panel web del administrador con JavaScript receloso.

“Cuando un administrador de Ivanti EPM ve una de las interfaces del panel envenenadas durante el uso frecuente, esa interacción pasiva del usufructuario activará la ejecución de JavaScript del banda del cliente, lo que dará como resultado que el atacante obtenga el control de la sesión del administrador”, dijo Emmons.

La compañía señaló que se requiere la interacción del usufructuario para explotar la equivocación y que no tiene conocimiento de ningún ataque en la naturaleza. Ha sido parcheado en la interpretación EPM 2024 SU4 SR1.

En la misma interpretación además se parchean otras tres vulnerabilidades de suscripción reserva (CVE-2025-13659, CVE-2025-13661 y CVE-2025-13662) que podrían permitir que un atacante remoto y no autenticado logre la ejecución de código injustificado. CVE-2025-13662, como en el caso de CVE-2025-59718 y CVE-2025-59719, surge de una comprobación inadecuada de firmas criptográficas en el componente de gobierno de parches.

SAP corrige tres defectos críticos

Por extremo, SAP impulsó las actualizaciones de seguridad de diciembre para tocar 14 vulnerabilidades en múltiples productos, incluidas tres fallas de reserva crítica. Se enumeran a continuación:

  • CVE-2025-42880 (Puntuación CVSS: 9,9): una vulnerabilidad de inyección de código en SAP Solution Manager
  • CVE-2025-55754 (Puntuación CVSS: 9,6) – Múltiples vulnerabilidades en Apache Tomcat en el interior de SAP Commerce Cloud
  • CVE-2025-42928 (Puntuación CVSS: 9,1) – Una vulnerabilidad de deserialización en SAP jConnect SDK para Sybase Adaptive Server Enterprise (ASE)
Leer  Stealit Malware abusa de la función ejecutable única de Node.js a través de instaladores de juegos y VPN

A la plataforma de seguridad SAP Onapsis, con sede en Boston, se le atribuyen los informes CVE-2025-42880 y CVE-2025-42928. La compañía dijo que identificó un módulo de función preparado de forma remota en SAP Solution Manager que permite a un atacante autenticado inyectar código injustificado.

“Donado el papel central del SAP Solution Manager en el panorama del sistema SAP, recomendamos insistentemente un parche oportuno”, afirmó el investigador de seguridad de Onapsis, Thomas Fritsch.

CVE-2025-42928, por otro banda, permite la ejecución remota de código proporcionando entradas especialmente diseñadas al componente SAP jConnect SDK. Sin retención, una explotación exitosa requiere privilegios elevados.

Donado que las vulnerabilidades de seguridad en el software de Fortinet, Ivanti y SAP son frecuentemente explotadas por malos actores, es esencial que los usuarios actúen rápidamente para aplicar las correcciones.

El más popular

spot_img