Ssylka

Срочные обновления безопасности от Fortinet, Ivanti и SAP устраняют критические уязвимости

Компании Fortinet, Ivanti и SAP выпустили серию срочных исправлений безопасности для устранения критических уязвимостей в своих программных продуктах. Обнаруженные проблемы связаны преимущественно с обходом аутентификации и возможностью удаленного выполнения кода. В связи с высокой частотой эксплуатации подобных брешей в данных программных пакетах, пользователям настоятельно рекомендуется применить соответствующие исправления незамедлительно.
Срочные обновления безопасности от Fortinet, Ivanti и SAP устраняют критические уязвимости
Изображение носит иллюстративный характер

В продукции Fortinet были выявлены уязвимости, связанные с неправильной проверкой криптографической подписи (CWE-347), получившие идентификаторы CVE-2025-59718 и CVE-2025-59719. Данным проблемам присвоен критический уровень опасности с оценкой 9.8 по шкале CVSS. Ошибка позволяет неаутентифицированным злоумышленникам обходить аутентификацию входа FortiCloud SSO, используя специально созданное сообщение SAML. В список затронутых продуктов входят FortiOS, FortiWeb, FortiProxy и FortiSwitchManager.

Данная уязвимость в устройствах Fortinet актуальна только при определенной конфигурации системы. По умолчанию в заводских настройках функция отключена. Риск возникает в том случае, если администратор зарегистрировал устройство в FortiCare и оставил активным переключатель «Allow administrative login using FortiCloud SSO» (Разрешить административный вход с использованием FortiCloud SSO).

Для защиты систем Fortinet организациям рекомендуется отключить указанную функцию до момента обновления. В графическом интерфейсе это делается через меню System -> Settings, где необходимо перевести переключатель «Allow administrative login using FortiCloud SSO» в положение Off. Альтернативный метод через интерфейс командной строки (CLI) требует выполнения следующих команд: config system global, затем set admin-forticloud-sso-login disable и в завершение end.

Компания Ivanti выпустила обновление для Endpoint Manager (EPM), затрагивающее компоненты Core и Remote Consoles. Исправленная версия имеет номер 2024 SU4 SR1. Основной критической проблемой стала уязвимость CVE-2025-10573 с оценкой 9.6 балла, представляющая собой хранимую XSS (межсайтовый скриптинг). Исследователь безопасности Райан Эммонс из Rapid7 обнаружил эту проблему и сообщил о ней 15 августа 2025 года. Уязвимость затрагивает версии, предшествующие 2024 SU4 SR1.

Механизм атаки на Ivanti EPM заключается в том, что злоумышленник с неаутентифицированным доступом присоединяет поддельные управляемые конечные точки к серверу EPM. Это действие позволяет внедрить вредоносный код JavaScript в веб-панель администратора. Когда администратор просматривает зараженную панель, скрипт выполняется, что приводит к перехвату сессии администратора злоумышленником. Для успешной атаки требуется взаимодействие с пользователем; на данный момент сведений об атаках в реальных условиях нет.

Помимо основной ошибки, обновление Ivanti закрывает уязвимости CVE-2025-13659, CVE-2025-13661 и CVE-2025-13662, имеющие высокий уровень опасности. Эти бреши позволяют удаленному неаутентифицированному злоумышленнику добиться выполнения произвольного кода. В частности, CVE-2025-13662 вызвана некорректной проверкой криптографических подписей в компоненте управления патчами.

Компания SAP в рамках декабрьского пакета обновлений безопасности устранила 14 уязвимостей в различных продуктах, три из которых классифицируются как критические. Наиболее опасной является CVE-2025-42880 с почти максимальным рейтингом CVSS 9.9. Это уязвимость внедрения кода в SAP Solution Manager. Дистанционно активируемый функциональный модуль позволяет аутентифицированному злоумышленнику внедрять произвольный код. Проблему обнаружила компания Onapsis, а исследователь Томас Фрич отметил, что центральная роль Solution Manager требует своевременной установки патчей.

Вторая критическая уязвимость SAP, получившая идентификатор CVE-2025-55754 и оценку 9.6 балла, затрагивает множественные проблемы в Apache Tomcat, используемом в составе SAP Commerce Cloud. Третья серьезная ошибка, CVE-2025-42928 (оценка 9.1), представляет собой уязвимость десериализации в SAP jConnect SDK для Sybase Adaptive Server Enterprise (ASE). Она позволяет удаленное выполнение кода через специально подготовленные входные данные, однако для успешной эксплуатации требуются повышенные привилегии. Об этой проблеме также сообщила компания Onapsis.


Новое на сайте

19092Древние фракийцы почитали собачье мясо как ритуальный деликатес 19091О чем расскажет уникальный инструмент из кости слона возрастом 480 000 лет? 19090Спонтанное формирование личности искусственного интеллекта на основе потребностей и... 19089Почему появление миллиона гуманоидных роботов Optimus угрожает нашей способности понимать... 19088Почему наш мозг намеренно скрывает от нас собственный нос? 19087Почему CISA экстренно внесла критическую уязвимость VMware vCenter Server в каталог... 19086Почему наука окончательно отвергла ледниковую теорию перемещения камней Стоунхенджа? 19085Превращение легального IT-инструментария в бэкдор через фишинговую кампанию Greenvelope 19084CISA обновляет каталог KEV четырьмя критическими уязвимостями с директивой по устранению... 19083Как найденные в Бразилии древние гарпуны опровергли теорию о полярном происхождении... 19082Стратегия выбора идеального осушителя воздуха для любых домашних условий 19081Геологические свидетельства подтвердили существование обширного древнего океана в... 19080Масштабная фишинговая кампания против энергетического сектора и эволюция техник... 19079Экспериментальная терапия «губкой боли» восстанавливает хрящи и блокирует сигналы... 19078Сможет ли новая таблетка Wegovy заменить инъекции для лечения ожирения?