Fortinet, Ivanti e SAP lançam atualizações urgentes para falhas críticas de autenticação e execução de código
10 de Dezembro de 2025

Fortinet, Ivanti e SAP lançaram atualizações para corrigir falhas críticas em seus produtos que, se exploradas com sucesso, podem permitir bypass de autenticação e execução remota de código.

As vulnerabilidades da Fortinet afetam FortiOS, FortiWeb, FortiProxy e FortiSwitchManager, relacionadas à verificação inadequada de assinaturas criptográficas, identificadas como CVE-2025-59718 e CVE-2025-59719 , ambas com pontuação CVSS de 9,8.

Segundo a Fortinet, uma vulnerabilidade do tipo Improper Verification of Cryptographic Signature (CWE-347) pode permitir que um invasor não autenticado bypass o login FortiCloud SSO por meio de uma mensagem SAML maliciosa, caso essa funcionalidade esteja habilitada no dispositivo.

A empresa ressalta que o FortiCloud SSO não vem ativado nas configurações padrão de fábrica.

O recurso é habilitado quando o administrador registra o dispositivo no FortiCare e mantém ativa a opção “Allow administrative login using FortiCloud SSO” na página de registro.

Como medida temporária, recomenda-se desabilitar essa funcionalidade até a aplicação do patch.

Para isso, basta ligar o dispositivo e seguir um destes procedimentos: acessar System → Settings e desativar a opção “Allow administrative login using FortiCloud SSO” ou executar o seguinte comando no CLI:

```
config system global
set admin-forticloud-sso-login disable
end
```

A Ivanti também lançou correções para quatro vulnerabilidades no Endpoint Manager (EPM), incluindo uma falha crítica no núcleo do EPM e nas consoles remotas.

Identificada como CVE-2025-10573 e com CVSS 9,6, trata-se de uma vulnerabilidade de Stored XSS que permite a execução de JavaScript arbitrário no contexto da sessão do administrador.

Ryan Emmons, pesquisador da Rapid7 que reportou a falha em 15 de agosto de 2025, explicou que um atacante não autenticado pode conectar endpoints falsos ao servidor EPM para contaminar o painel administrativo com código malicioso.

Ao acessar esse painel, o administrador aciona a execução do JavaScript e perde o controle da sessão.

A exploração exige interação do usuário, e até o momento não há relatos de ataques em ambiente real.

A falha foi corrigida na versão 2024 SU4 SR1 do EPM.

Além dessa, outras três vulnerabilidades de alta gravidade foram corrigidas na mesma atualização ( CVE-2025-13659 , CVE-2025-13661 e CVE-2025-13662 ), que podem levar à execução remota de código por atores não autenticados.

A CVE-2025-13662 está ligada, assim como as da Fortinet, a problemas na validação de assinaturas criptográficas no componente de gerenciamento de patches.

Por fim, a SAP liberou atualizações de segurança com data de dezembro que corrigem 14 vulnerabilidades em diversos produtos, incluindo três falhas críticas:

- CVE-2025-42880 (CVSS 9,9): vulnerabilidade de injeção de código no SAP Solution Manager
- CVE-2025-55754 (CVSS 9,6): múltiplas falhas no Apache Tomcat usado no SAP Commerce Cloud
- CVE-2025-42928 (CVSS 9,1): vulnerabilidade de deserialização no SAP jConnect SDK para Sybase Adaptive Server Enterprise (ASE)

A plataforma de segurança Onapsis, sediada em Boston, identificou as falhas CVE-2025-42880 e CVE-2025-42928 .

Conforme destaca o pesquisador Thomas Fritsch, a função remota vulnerável no SAP Solution Manager permite que um invasor autenticado injete código arbitrário, o que exige atualização urgente devido ao papel central do produto no ecossistema SAP.

No caso da CVE-2025-42928 , a execução remota de código só é possível com privilégios elevados, por meio de uma entrada especialmente manipulada no componente jConnect SDK.

Diante da frequência com que vulnerabilidades nas soluções da Fortinet, Ivanti e SAP são exploradas por agentes maliciosos, é fundamental que os usuários apliquem os patches o quanto antes para reduzir riscos.

Publicidade

Contrate hackers éticos para seu time

A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança. Saiba mais...