Срочные обновления безопасности от Fortinet, Ivanti и SAP устраняют критические уязвимости

Компании Fortinet, Ivanti и SAP выпустили серию срочных исправлений безопасности для устранения критических уязвимостей в своих программных продуктах. Обнаруженные проблемы связаны преимущественно с обходом аутентификации и возможностью удаленного выполнения кода. В связи с высокой частотой эксплуатации подобных брешей в данных программных пакетах, пользователям настоятельно рекомендуется применить соответствующие исправления незамедлительно.
Срочные обновления безопасности от Fortinet, Ivanti и SAP устраняют критические уязвимости
Изображение носит иллюстративный характер

В продукции Fortinet были выявлены уязвимости, связанные с неправильной проверкой криптографической подписи (CWE-347), получившие идентификаторы CVE-2025-59718 и CVE-2025-59719. Данным проблемам присвоен критический уровень опасности с оценкой 9.8 по шкале CVSS. Ошибка позволяет неаутентифицированным злоумышленникам обходить аутентификацию входа FortiCloud SSO, используя специально созданное сообщение SAML. В список затронутых продуктов входят FortiOS, FortiWeb, FortiProxy и FortiSwitchManager.

Данная уязвимость в устройствах Fortinet актуальна только при определенной конфигурации системы. По умолчанию в заводских настройках функция отключена. Риск возникает в том случае, если администратор зарегистрировал устройство в FortiCare и оставил активным переключатель «Allow administrative login using FortiCloud SSO» (Разрешить административный вход с использованием FortiCloud SSO).

Для защиты систем Fortinet организациям рекомендуется отключить указанную функцию до момента обновления. В графическом интерфейсе это делается через меню System -> Settings, где необходимо перевести переключатель «Allow administrative login using FortiCloud SSO» в положение Off. Альтернативный метод через интерфейс командной строки (CLI) требует выполнения следующих команд: config system global, затем set admin-forticloud-sso-login disable и в завершение end.

Компания Ivanti выпустила обновление для Endpoint Manager (EPM), затрагивающее компоненты Core и Remote Consoles. Исправленная версия имеет номер 2024 SU4 SR1. Основной критической проблемой стала уязвимость CVE-2025-10573 с оценкой 9.6 балла, представляющая собой хранимую XSS (межсайтовый скриптинг). Исследователь безопасности Райан Эммонс из Rapid7 обнаружил эту проблему и сообщил о ней 15 августа 2025 года. Уязвимость затрагивает версии, предшествующие 2024 SU4 SR1.

Механизм атаки на Ivanti EPM заключается в том, что злоумышленник с неаутентифицированным доступом присоединяет поддельные управляемые конечные точки к серверу EPM. Это действие позволяет внедрить вредоносный код JavaScript в веб-панель администратора. Когда администратор просматривает зараженную панель, скрипт выполняется, что приводит к перехвату сессии администратора злоумышленником. Для успешной атаки требуется взаимодействие с пользователем; на данный момент сведений об атаках в реальных условиях нет.

Помимо основной ошибки, обновление Ivanti закрывает уязвимости CVE-2025-13659, CVE-2025-13661 и CVE-2025-13662, имеющие высокий уровень опасности. Эти бреши позволяют удаленному неаутентифицированному злоумышленнику добиться выполнения произвольного кода. В частности, CVE-2025-13662 вызвана некорректной проверкой криптографических подписей в компоненте управления патчами.

Компания SAP в рамках декабрьского пакета обновлений безопасности устранила 14 уязвимостей в различных продуктах, три из которых классифицируются как критические. Наиболее опасной является CVE-2025-42880 с почти максимальным рейтингом CVSS 9.9. Это уязвимость внедрения кода в SAP Solution Manager. Дистанционно активируемый функциональный модуль позволяет аутентифицированному злоумышленнику внедрять произвольный код. Проблему обнаружила компания Onapsis, а исследователь Томас Фрич отметил, что центральная роль Solution Manager требует своевременной установки патчей.

Вторая критическая уязвимость SAP, получившая идентификатор CVE-2025-55754 и оценку 9.6 балла, затрагивает множественные проблемы в Apache Tomcat, используемом в составе SAP Commerce Cloud. Третья серьезная ошибка, CVE-2025-42928 (оценка 9.1), представляет собой уязвимость десериализации в SAP jConnect SDK для Sybase Adaptive Server Enterprise (ASE). Она позволяет удаленное выполнение кода через специально подготовленные входные данные, однако для успешной эксплуатации требуются повышенные привилегии. Об этой проблеме также сообщила компания Onapsis.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка