Ssylka

Срочные обновления безопасности от Fortinet, Ivanti и SAP устраняют критические уязвимости

Компании Fortinet, Ivanti и SAP выпустили серию срочных исправлений безопасности для устранения критических уязвимостей в своих программных продуктах. Обнаруженные проблемы связаны преимущественно с обходом аутентификации и возможностью удаленного выполнения кода. В связи с высокой частотой эксплуатации подобных брешей в данных программных пакетах, пользователям настоятельно рекомендуется применить соответствующие исправления незамедлительно.
Срочные обновления безопасности от Fortinet, Ivanti и SAP устраняют критические уязвимости
Изображение носит иллюстративный характер

В продукции Fortinet были выявлены уязвимости, связанные с неправильной проверкой криптографической подписи (CWE-347), получившие идентификаторы CVE-2025-59718 и CVE-2025-59719. Данным проблемам присвоен критический уровень опасности с оценкой 9.8 по шкале CVSS. Ошибка позволяет неаутентифицированным злоумышленникам обходить аутентификацию входа FortiCloud SSO, используя специально созданное сообщение SAML. В список затронутых продуктов входят FortiOS, FortiWeb, FortiProxy и FortiSwitchManager.

Данная уязвимость в устройствах Fortinet актуальна только при определенной конфигурации системы. По умолчанию в заводских настройках функция отключена. Риск возникает в том случае, если администратор зарегистрировал устройство в FortiCare и оставил активным переключатель «Allow administrative login using FortiCloud SSO» (Разрешить административный вход с использованием FortiCloud SSO).

Для защиты систем Fortinet организациям рекомендуется отключить указанную функцию до момента обновления. В графическом интерфейсе это делается через меню System -> Settings, где необходимо перевести переключатель «Allow administrative login using FortiCloud SSO» в положение Off. Альтернативный метод через интерфейс командной строки (CLI) требует выполнения следующих команд: config system global, затем set admin-forticloud-sso-login disable и в завершение end.

Компания Ivanti выпустила обновление для Endpoint Manager (EPM), затрагивающее компоненты Core и Remote Consoles. Исправленная версия имеет номер 2024 SU4 SR1. Основной критической проблемой стала уязвимость CVE-2025-10573 с оценкой 9.6 балла, представляющая собой хранимую XSS (межсайтовый скриптинг). Исследователь безопасности Райан Эммонс из Rapid7 обнаружил эту проблему и сообщил о ней 15 августа 2025 года. Уязвимость затрагивает версии, предшествующие 2024 SU4 SR1.

Механизм атаки на Ivanti EPM заключается в том, что злоумышленник с неаутентифицированным доступом присоединяет поддельные управляемые конечные точки к серверу EPM. Это действие позволяет внедрить вредоносный код JavaScript в веб-панель администратора. Когда администратор просматривает зараженную панель, скрипт выполняется, что приводит к перехвату сессии администратора злоумышленником. Для успешной атаки требуется взаимодействие с пользователем; на данный момент сведений об атаках в реальных условиях нет.

Помимо основной ошибки, обновление Ivanti закрывает уязвимости CVE-2025-13659, CVE-2025-13661 и CVE-2025-13662, имеющие высокий уровень опасности. Эти бреши позволяют удаленному неаутентифицированному злоумышленнику добиться выполнения произвольного кода. В частности, CVE-2025-13662 вызвана некорректной проверкой криптографических подписей в компоненте управления патчами.

Компания SAP в рамках декабрьского пакета обновлений безопасности устранила 14 уязвимостей в различных продуктах, три из которых классифицируются как критические. Наиболее опасной является CVE-2025-42880 с почти максимальным рейтингом CVSS 9.9. Это уязвимость внедрения кода в SAP Solution Manager. Дистанционно активируемый функциональный модуль позволяет аутентифицированному злоумышленнику внедрять произвольный код. Проблему обнаружила компания Onapsis, а исследователь Томас Фрич отметил, что центральная роль Solution Manager требует своевременной установки патчей.

Вторая критическая уязвимость SAP, получившая идентификатор CVE-2025-55754 и оценку 9.6 балла, затрагивает множественные проблемы в Apache Tomcat, используемом в составе SAP Commerce Cloud. Третья серьезная ошибка, CVE-2025-42928 (оценка 9.1), представляет собой уязвимость десериализации в SAP jConnect SDK для Sybase Adaptive Server Enterprise (ASE). Она позволяет удаленное выполнение кода через специально подготовленные входные данные, однако для успешной эксплуатации требуются повышенные привилегии. Об этой проблеме также сообщила компания Onapsis.


Новое на сайте

18817Искусственный интеллект в математике: от олимпиадного золота до решения вековых проблем 18816Радиоактивный след в Арктике: путь цезия-137 от лишайника через оленей к коренным народам 18815Критическая уязвимость WatchGuard CVE-2025-14733 с рейтингом 9.3 уже эксплуатируется в... 18814Что подготовило ночное небо на праздники 2025 года и какие астрономические явления нельзя... 18813Зачем нубийские христиане наносили татуировки на лица младенцев 1400 лет назад? 18812Как увидеть метеорный поток Урсиды в самую длинную ночь 2025 года? 18811Кто стоял за фишинговой империей RaccoonO365 и как спецслужбы ликвидировали угрозу... 18810Как злоумышленники могут использовать критическую уязвимость UEFI для взлома плат ASRock,... 18809Как наблюдать максимальное сближение с землей третьей межзвездной кометы 3I/ATLAS? 18808Передовая римская канализация не спасла легионеров от тяжелых кишечных инфекций 18807Способен ли вулканический щебень на дне океана работать как гигантская губка для... 18806Зонд NASA Europa Clipper успешно запечатлел межзвездную комету 3I/ATLAS во время полета к... 18805Может ли перенос лечения на первую половину дня удвоить выживаемость при раке легких? 18804Новая китайская группировка LongNosedGoblin использует легальные облачные сервисы для... 18803Генетический анализ раскрыл древнейший случай кровосмешения первой степени в итальянской...