Ssylka

Срочные обновления безопасности от Fortinet, Ivanti и SAP устраняют критические уязвимости с рейтинг

Компании Fortinet, Ivanti и SAP выпустили серию срочных исправлений безопасности для устранения критических уязвимостей в своих программных продуктах. Обнаруженные проблемы связаны преимущественно с обходом аутентификации и возможностью удаленного выполнения кода. В связи с высокой частотой эксплуатации подобных брешей в данных программных пакетах, пользователям настоятельно рекомендуется применить соответствующие исправления незамедлительно.
Срочные обновления безопасности от Fortinet, Ivanti и SAP устраняют критические уязвимости с рейтинг
Изображение носит иллюстративный характер

В продукции Fortinet были выявлены уязвимости, связанные с неправильной проверкой криптографической подписи (CWE-347), получившие идентификаторы CVE-2025-59718 и CVE-2025-59719. Данным проблемам присвоен критический уровень опасности с оценкой 9.8 по шкале CVSS. Ошибка позволяет неаутентифицированным злоумышленникам обходить аутентификацию входа FortiCloud SSO, используя специально созданное сообщение SAML. В список затронутых продуктов входят FortiOS, FortiWeb, FortiProxy и FortiSwitchManager.

Данная уязвимость в устройствах Fortinet актуальна только при определенной конфигурации системы. По умолчанию в заводских настройках функция отключена. Риск возникает в том случае, если администратор зарегистрировал устройство в FortiCare и оставил активным переключатель «Allow administrative login using FortiCloud SSO» (Разрешить административный вход с использованием FortiCloud SSO).

Для защиты систем Fortinet организациям рекомендуется отключить указанную функцию до момента обновления. В графическом интерфейсе это делается через меню System -> Settings, где необходимо перевести переключатель «Allow administrative login using FortiCloud SSO» в положение Off. Альтернативный метод через интерфейс командной строки (CLI) требует выполнения следующих команд: config system global, затем set admin-forticloud-sso-login disable и в завершение end.

Компания Ivanti выпустила обновление для Endpoint Manager (EPM), затрагивающее компоненты Core и Remote Consoles. Исправленная версия имеет номер 2024 SU4 SR1. Основной критической проблемой стала уязвимость CVE-2025-10573 с оценкой 9.6 балла, представляющая собой хранимую XSS (межсайтовый скриптинг). Исследователь безопасности Райан Эммонс из Rapid7 обнаружил эту проблему и сообщил о ней 15 августа 2025 года. Уязвимость затрагивает версии, предшествующие 2024 SU4 SR1.

Механизм атаки на Ivanti EPM заключается в том, что злоумышленник с неаутентифицированным доступом присоединяет поддельные управляемые конечные точки к серверу EPM. Это действие позволяет внедрить вредоносный код JavaScript в веб-панель администратора. Когда администратор просматривает зараженную панель, скрипт выполняется, что приводит к перехвату сессии администратора злоумышленником. Для успешной атаки требуется взаимодействие с пользователем; на данный момент сведений об атаках в реальных условиях нет.

Помимо основной ошибки, обновление Ivanti закрывает уязвимости CVE-2025-13659, CVE-2025-13661 и CVE-2025-13662, имеющие высокий уровень опасности. Эти бреши позволяют удаленному неаутентифицированному злоумышленнику добиться выполнения произвольного кода. В частности, CVE-2025-13662 вызвана некорректной проверкой криптографических подписей в компоненте управления патчами.

Компания SAP в рамках декабрьского пакета обновлений безопасности устранила 14 уязвимостей в различных продуктах, три из которых классифицируются как критические. Наиболее опасной является CVE-2025-42880 с почти максимальным рейтингом CVSS 9.9. Это уязвимость внедрения кода в SAP Solution Manager. Дистанционно активируемый функциональный модуль позволяет аутентифицированному злоумышленнику внедрять произвольный код. Проблему обнаружила компания Onapsis, а исследователь Томас Фрич отметил, что центральная роль Solution Manager требует своевременной установки патчей.

Вторая критическая уязвимость SAP, получившая идентификатор CVE-2025-55754 и оценку 9.6 балла, затрагивает множественные проблемы в Apache Tomcat, используемом в составе SAP Commerce Cloud. Третья серьезная ошибка, CVE-2025-42928 (оценка 9.1), представляет собой уязвимость десериализации в SAP jConnect SDK для Sybase Adaptive Server Enterprise (ASE). Она позволяет удаленное выполнение кода через специально подготовленные входные данные, однако для успешной эксплуатации требуются повышенные привилегии. Об этой проблеме также сообщила компания Onapsis.


Новое на сайте

18729Срочные обновления безопасности от Fortinet, Ivanti и SAP устраняют критические... 18728Смертельный танец звезд в системе V Sagittae завершится ослепительным ядерным взрывом,... 18727Зачем северокорейские хакеры используют критическую уязвимость React2Shell для внедрения... 18726Как масштабирование модели Malware-as-a-Service превратило CastleLoader в глобальную... 18725Как группировка Storm-0249 использует тактику ClickFix и подмену DLL для ускорения атак... 18724Реализация Shared Signals Framework для бесшовной архитектуры Zero Trust 18723Сможет ли многоуровневая защита Google обезопасить ИИ-агентов Chrome от непрямых инъекций? 18722Может ли сияющий в декабре Юпитер раскрыть истинную природу библейской вифлеемской звезды? 18721Вредоносные пакеты атакуют разработчиков в экосистемах VS Code, Go, Rust и npm 18720Как отработанное кулинарное масло превратили в клей, способный буксировать автомобиль? 18719Технический разбор кампаний JSSMUGGLER и CHAMELEONNET с применением NetSupport RAT и... 18718Как искусственный интеллект и кризис выгорания формируют будущее человеческой... 18717Стратегии лидеров по превращению молчаливого несогласия в продуктивные дебаты 18716Способен ли ритейл выдержать киберосаду в сезон пиковых распродаж? 18715Взрывной характер килауэа и декабрьские небесные явления