
Fortinet, Ivanti y SAP han publicado actualizaciones para solucionar fallos críticos de seguridad en sus productos. Estas vulnerabilidades podrían permitir la omisión de autenticación o la ejecución remota de código si son explotadas con éxito.
Vulnerabilidades Críticas de Fortinet (CVE-2025-59718 y CVE-2025-59719)
Fortinet ha abordado dos vulnerabilidades críticas (CVSS 9.8) que afectan a FortiOS, FortiWeb, FortiProxy y FortiSwitchManager. Los fallos, identificados como CVE-2025-59718 y CVE-2025-59719, se deben a una verificación incorrecta de la firma criptográfica (CWE-347).
- Impacto: Un atacante no autenticado podría eludir la autenticación de inicio de sesión de FortiCloud SSO mediante un mensaje SAML manipulado, si la función FortiCloud SSO está habilitada en el dispositivo.
- Mitigación Temporal: Si bien esta función no está habilitada de forma predeterminada, los administradores deben verificar si se activó durante el registro del dispositivo en FortiCare. Se recomienda desactivar temporalmente la función de inicio de sesión de FortiCloud hasta que se pueda aplicar la actualización.
Instrucciones de Mitigación:
- Desde la GUI: Ir a System -> Settings -> Desactivar “Allow administrative login using FortiCloud SSO”.
- Desde la CLI: Ejecutar
config system global set admin-forticloud-sso-login disable end.
Fallo Crítico en Ivanti Endpoint Manager (CVE-2025-10573)
Ivanti lanzó parches para cuatro fallos en Endpoint Manager (EPM), destacando uno de gravedad crítica (CVSS 9.6) que permite la ejecución de código en la consola EPM.
- Descripción del fallo: CVE-2025-10573 es una vulnerabilidad de Cross-Site Scripting (XSS) almacenado. Un atacante no autenticado puede inyectar JavaScript malicioso en el dashboard de administración.
- Mecanismo de Explotación: El atacante envía un informe de dispositivo falso al servidor EPM. Cuando un administrador visualiza el dashboard envenenado, el JavaScript se ejecuta en el contexto de la sesión del administrador, permitiendo al atacante tomar control de la sesión.
- Opinión de Expertos: Ryan Emmons de Rapid7, quien descubrió el fallo, advierte que la explotación es trivial. Douglas McKee de Rapid7 señala que, si bien requiere la interacción del administrador, la alta frecuencia de esta tarea rutinaria hace que la probabilidad de explotación sea alta. Ensar Seker de SOCRadar subraya que esta vulnerabilidad tiene un potencial de explotación significativo, especialmente si se combina con ingeniería social.
- Solución: La vulnerabilidad ha sido corregida en la versión EPM 2024 SU4 SR1.
Ivanti también corrigió otras tres vulnerabilidades de alta gravedad (CVE-2025-13659, CVE-2025-13661 y CVE-2025-13662) en la misma versión. Una de ellas, CVE-2025-13662, también se debe a una verificación incorrecta de la firma criptográfica en el componente de gestión de parches.
Fallos Críticos de SAP
SAP ha lanzado su actualización de seguridad de diciembre para corregir 14 vulnerabilidades, incluyendo tres de gravedad crítica en productos clave:
- CVE-2025-42880 (CVSS 9.9): Vulnerabilidad de inyección de código en SAP Solution Manager. Permite a un atacante autenticado inyectar código arbitrario. Se recomienda encarecidamente la aplicación de parches debido al papel central de Solution Manager en el entorno SAP.
- CVE-2025-55754 (CVSS 9.6): Múltiples vulnerabilidades en Apache Tomcat dentro de SAP Commerce Cloud.
- CVE-2025-42928 (CVSS 9.1): Vulnerabilidad de deserialización en SAP jConnect SDK para Sybase Adaptive Server Enterprise (ASE). Permite la ejecución remota de código, pero requiere privilegios elevados.
Conclusión
Dada la naturaleza crítica de estas vulnerabilidades y la frecuencia con la que los actores maliciosos explotan fallos conocidos, es fundamental que las organizaciones apliquen los parches correspondientes a sus productos Fortinet, Ivanti y SAP lo antes posible. La inacción puede resultar en la omisión de autenticación, la toma de control de sesiones de administrador y la ejecución de código arbitrario, poniendo en riesgo la infraestructura empresarial.