Компании Fortinet, Ivanti и SAP выпустили серию срочных исправлений безопасности для устранения критических уязвимостей в своих программных продуктах. Обнаруженные проблемы связаны преимущественно с обходом аутентификации и возможностью удаленного выполнения кода. В связи с высокой частотой эксплуатации подобных брешей в данных программных пакетах, пользователям настоятельно рекомендуется применить соответствующие исправления незамедлительно.

В продукции Fortinet были выявлены уязвимости, связанные с неправильной проверкой криптографической подписи (CWE-347), получившие идентификаторы CVE-2025-59718 и CVE-2025-59719. Данным проблемам присвоен критический уровень опасности с оценкой 9.8 по шкале CVSS. Ошибка позволяет неаутентифицированным злоумышленникам обходить аутентификацию входа FortiCloud SSO, используя специально созданное сообщение SAML. В список затронутых продуктов входят FortiOS, FortiWeb, FortiProxy и FortiSwitchManager.
Данная уязвимость в устройствах Fortinet актуальна только при определенной конфигурации системы. По умолчанию в заводских настройках функция отключена. Риск возникает в том случае, если администратор зарегистрировал устройство в FortiCare и оставил активным переключатель «Allow administrative login using FortiCloud SSO» (Разрешить административный вход с использованием FortiCloud SSO).
Для защиты систем Fortinet организациям рекомендуется отключить указанную функцию до момента обновления. В графическом интерфейсе это делается через меню
Компания Ivanti выпустила обновление для Endpoint Manager (EPM), затрагивающее компоненты Core и Remote Consoles. Исправленная версия имеет номер 2024 SU4 SR1. Основной критической проблемой стала уязвимость CVE-2025-10573 с оценкой 9.6 балла, представляющая собой хранимую XSS (межсайтовый скриптинг). Исследователь безопасности Райан Эммонс из Rapid7 обнаружил эту проблему и сообщил о ней 15 августа 2025 года. Уязвимость затрагивает версии, предшествующие 2024 SU4 SR1.
Механизм атаки на Ivanti EPM заключается в том, что злоумышленник с неаутентифицированным доступом присоединяет поддельные управляемые конечные точки к серверу EPM. Это действие позволяет внедрить вредоносный код JavaScript в веб-панель администратора. Когда администратор просматривает зараженную панель, скрипт выполняется, что приводит к перехвату сессии администратора злоумышленником. Для успешной атаки требуется взаимодействие с пользователем; на данный момент сведений об атаках в реальных условиях нет.
Помимо основной ошибки, обновление Ivanti закрывает уязвимости CVE-2025-13659, CVE-2025-13661 и CVE-2025-13662, имеющие высокий уровень опасности. Эти бреши позволяют удаленному неаутентифицированному злоумышленнику добиться выполнения произвольного кода. В частности, CVE-2025-13662 вызвана некорректной проверкой криптографических подписей в компоненте управления патчами.
Компания SAP в рамках декабрьского пакета обновлений безопасности устранила 14 уязвимостей в различных продуктах, три из которых классифицируются как критические. Наиболее опасной является CVE-2025-42880 с почти максимальным рейтингом CVSS 9.9. Это уязвимость внедрения кода в SAP Solution Manager. Дистанционно активируемый функциональный модуль позволяет аутентифицированному злоумышленнику внедрять произвольный код. Проблему обнаружила компания Onapsis, а исследователь Томас Фрич отметил, что центральная роль Solution Manager требует своевременной установки патчей.
Вторая критическая уязвимость SAP, получившая идентификатор CVE-2025-55754 и оценку 9.6 балла, затрагивает множественные проблемы в Apache Tomcat, используемом в составе SAP Commerce Cloud. Третья серьезная ошибка, CVE-2025-42928 (оценка 9.1), представляет собой уязвимость десериализации в SAP jConnect SDK для Sybase Adaptive Server Enterprise (ASE). Она позволяет удаленное выполнение кода через специально подготовленные входные данные, однако для успешной эксплуатации требуются повышенные привилегии. Об этой проблеме также сообщила компания Onapsis.

Изображение носит иллюстративный характер
В продукции Fortinet были выявлены уязвимости, связанные с неправильной проверкой криптографической подписи (CWE-347), получившие идентификаторы CVE-2025-59718 и CVE-2025-59719. Данным проблемам присвоен критический уровень опасности с оценкой 9.8 по шкале CVSS. Ошибка позволяет неаутентифицированным злоумышленникам обходить аутентификацию входа FortiCloud SSO, используя специально созданное сообщение SAML. В список затронутых продуктов входят FortiOS, FortiWeb, FortiProxy и FortiSwitchManager.
Данная уязвимость в устройствах Fortinet актуальна только при определенной конфигурации системы. По умолчанию в заводских настройках функция отключена. Риск возникает в том случае, если администратор зарегистрировал устройство в FortiCare и оставил активным переключатель «Allow administrative login using FortiCloud SSO» (Разрешить административный вход с использованием FortiCloud SSO).
Для защиты систем Fortinet организациям рекомендуется отключить указанную функцию до момента обновления. В графическом интерфейсе это делается через меню
System -> Settings, где необходимо перевести переключатель «Allow administrative login using FortiCloud SSO» в положение Off. Альтернативный метод через интерфейс командной строки (CLI) требует выполнения следующих команд: config system global, затем set admin-forticloud-sso-login disable и в завершение end. Компания Ivanti выпустила обновление для Endpoint Manager (EPM), затрагивающее компоненты Core и Remote Consoles. Исправленная версия имеет номер 2024 SU4 SR1. Основной критической проблемой стала уязвимость CVE-2025-10573 с оценкой 9.6 балла, представляющая собой хранимую XSS (межсайтовый скриптинг). Исследователь безопасности Райан Эммонс из Rapid7 обнаружил эту проблему и сообщил о ней 15 августа 2025 года. Уязвимость затрагивает версии, предшествующие 2024 SU4 SR1.
Механизм атаки на Ivanti EPM заключается в том, что злоумышленник с неаутентифицированным доступом присоединяет поддельные управляемые конечные точки к серверу EPM. Это действие позволяет внедрить вредоносный код JavaScript в веб-панель администратора. Когда администратор просматривает зараженную панель, скрипт выполняется, что приводит к перехвату сессии администратора злоумышленником. Для успешной атаки требуется взаимодействие с пользователем; на данный момент сведений об атаках в реальных условиях нет.
Помимо основной ошибки, обновление Ivanti закрывает уязвимости CVE-2025-13659, CVE-2025-13661 и CVE-2025-13662, имеющие высокий уровень опасности. Эти бреши позволяют удаленному неаутентифицированному злоумышленнику добиться выполнения произвольного кода. В частности, CVE-2025-13662 вызвана некорректной проверкой криптографических подписей в компоненте управления патчами.
Компания SAP в рамках декабрьского пакета обновлений безопасности устранила 14 уязвимостей в различных продуктах, три из которых классифицируются как критические. Наиболее опасной является CVE-2025-42880 с почти максимальным рейтингом CVSS 9.9. Это уязвимость внедрения кода в SAP Solution Manager. Дистанционно активируемый функциональный модуль позволяет аутентифицированному злоумышленнику внедрять произвольный код. Проблему обнаружила компания Onapsis, а исследователь Томас Фрич отметил, что центральная роль Solution Manager требует своевременной установки патчей.
Вторая критическая уязвимость SAP, получившая идентификатор CVE-2025-55754 и оценку 9.6 балла, затрагивает множественные проблемы в Apache Tomcat, используемом в составе SAP Commerce Cloud. Третья серьезная ошибка, CVE-2025-42928 (оценка 9.1), представляет собой уязвимость десериализации в SAP jConnect SDK для Sybase Adaptive Server Enterprise (ASE). Она позволяет удаленное выполнение кода через специально подготовленные входные данные, однако для успешной эксплуатации требуются повышенные привилегии. Об этой проблеме также сообщила компания Onapsis.