Fortinet, Ivanti y SAP han comenzado a parchear vulnerabilidades críticas en sus productos que, si se explotan con éxito, podrían conducir a la omisión de autenticación y la ejecución de código.
Las vulnerabilidades de Fortinet afectan a FortiOS, FortiWeb, FortiProxy y FortiSwitchManager y se relacionan con un caso de verificación incorrecta de una firma criptográfica. Se les considera perseguidos. CVE-2025-59718 Y CVE-2025-59719 (Puntuaciones CVSS: 9,8).
“Una vulnerabilidad defectuosa de verificación de firma criptográfica (CWE-347) en FortiOS, FortiWeb, FortiProxy y FortiSwitchManager podría permitir que un atacante no autenticado evite la autenticación de inicio de sesión SSO de FortiCloud a través de un mensaje SAML diseñado cuando esta función está habilitada en el dispositivo”, dijo Fortinet en un aviso.
Sin embargo, la compañía señaló que la función de inicio de sesión SSO de FortiCloud no está habilitada en la configuración predeterminada de fábrica. El inicio de sesión de FortiCloud SSO está habilitado si un administrador ha registrado el dispositivo con FortiCare y no ha desactivado la opción “Permitir inicio de sesión de administrador con FortiCloud SSO” en la página de registro.

Para proteger temporalmente sus sistemas de ataques que explotan estas vulnerabilidades, se recomienda a las organizaciones que deshabiliten la función de inicio de sesión de FortiCloud (si está habilitada) hasta que pueda actualizarse. Esto se puede hacer de dos maneras:
- Vaya a Sistema -> Configuración -> Cambie “Permitir el inicio de sesión de administrador con FortiCloud SSO” a “Desactivado”.
- Ejecute el siguiente comando en la CLI:
config system global
set admin-forticloud-sso-login disable
end
Ivanti lanza solución para error crítico de EPM
Ivanti también lanzó actualizaciones para abordar cuatro vulnerabilidades en Endpoint Manager (EPM), incluida una falla grave en el núcleo de EPM y en las consolas remotas. A la vulnerabilidad se le ha asignado el identificador CVE. CVE-2025-10573tiene una puntuación CVSS de 9,6.
“El XSS almacenado en Ivanti Endpoint Manager antes de la versión 2024 SU4 SR1 permite que un atacante remoto no autenticado ejecute JavaScript arbitrario en el contexto de una sesión de administrador”, dijo Ivanti.
El investigador de seguridad de Rapid7, Ryan Emmons, quien descubrió e informó la falla el 15 de agosto de 2025, dijo que permite a un atacante con acceso no autenticado al servicio web principal de EPM conectar puntos finales administrados falsos al servidor de EPM, envenenando así el panel web del administrador con JavaScript malicioso.
“Cuando un administrador de Ivanti EPM ve una de las interfaces del panel comprometidas durante el uso normal, esta interacción pasiva del usuario desencadena la ejecución de JavaScript del lado del cliente, lo que da como resultado que el atacante obtenga el control de la sesión del administrador”, dijo Emmons.
La compañía señaló que se requería la interacción del usuario para explotar la vulnerabilidad y que no tenía conocimiento de ningún ataque conocido. Ha sido parcheado en la versión EPM 2024 SU4 SR1.
La misma versión también parcheó tres vulnerabilidades adicionales de alta gravedad (CVE-2025-13659, CVE-2025-13661 y CVE-2025-13662) que podrían permitir que un atacante remoto no autenticado ejecute código arbitrario. CVE-2025-13662, como en el caso de CVE-2025-59718 y CVE-2025-59719, se debe a una verificación inadecuada de las firmas criptográficas en el componente de gestión de parches.

SAP soluciona tres deficiencias críticas
Finalmente, SAP lanzó actualizaciones de seguridad para diciembre para abordar 14 vulnerabilidades en múltiples productos, incluidas tres vulnerabilidades de gravedad crítica. Se enumeran a continuación:
- CVE-2025-42880 (Puntuación CVSS: 9,9): una vulnerabilidad de inyección de código en SAP Solution Manager
- CVE-2025-55754 (Puntuación CVSS: 9,6) – Múltiples vulnerabilidades en Apache Tomcat dentro de SAP Commerce Cloud
- CVE-2025-42928 (Puntuación CVSS: 9,1): una vulnerabilidad de deserialización en SAP jConnect SDK para Sybase Adaptive Server Enterprise (ASE)
A la plataforma de seguridad SAP Onapsis, con sede en Boston, se le han atribuido CVE-2025-42880 y CVE-2025-42928. La compañía dijo que había identificado un módulo funcional habilitado de forma remota en SAP Solution Manager que permite a un atacante autenticado inyectar código arbitrario.
“Dado el papel central del SAP Solution Manager en el panorama del sistema SAP, recomendamos encarecidamente un parche oportuno”, dijo el investigador de seguridad de Onapsis, Thomas Fritsch.
CVE-2025-42928, por otro lado, permite la ejecución remota de código al proporcionar entradas especialmente diseñadas para el componente SAP jConnect SDK. Sin embargo, se requieren privilegios elevados para una explotación exitosa.
Debido a que los delincuentes suelen aprovechar las vulnerabilidades en el software Fortinet, Ivanti y SAP, es importante que los usuarios actúen rápidamente y realicen las correcciones.