Fortinet, Ivanti e SAP lançaram atualizações para corrigir falhas críticas em seus produtos que, se exploradas com sucesso, podem permitir bypass de autenticação e execução remota de código.
As vulnerabilidades da Fortinet afetam FortiOS, FortiWeb, FortiProxy e FortiSwitchManager, relacionadas à verificação inadequada de assinaturas criptográficas, identificadas como
CVE-2025-59718
e
CVE-2025-59719
, ambas com pontuação CVSS de 9,8.
Segundo a Fortinet, uma vulnerabilidade do tipo Improper Verification of Cryptographic Signature (CWE-347) pode permitir que um invasor não autenticado bypass o login FortiCloud SSO por meio de uma mensagem SAML maliciosa, caso essa funcionalidade esteja habilitada no dispositivo.
A empresa ressalta que o FortiCloud SSO não vem ativado nas configurações padrão de fábrica.
O recurso é habilitado quando o administrador registra o dispositivo no FortiCare e mantém ativa a opção “Allow administrative login using FortiCloud SSO” na página de registro.
Como medida temporária, recomenda-se desabilitar essa funcionalidade até a aplicação do patch.
Para isso, basta ligar o dispositivo e seguir um destes procedimentos: acessar System → Settings e desativar a opção “Allow administrative login using FortiCloud SSO” ou executar o seguinte comando no CLI:
```
config system global
set admin-forticloud-sso-login disable
end
```
A Ivanti também lançou correções para quatro vulnerabilidades no Endpoint Manager (EPM), incluindo uma falha crítica no núcleo do EPM e nas consoles remotas.
Identificada como
CVE-2025-10573
e com CVSS 9,6, trata-se de uma vulnerabilidade de Stored XSS que permite a execução de JavaScript arbitrário no contexto da sessão do administrador.
Ryan Emmons, pesquisador da Rapid7 que reportou a falha em 15 de agosto de 2025, explicou que um atacante não autenticado pode conectar endpoints falsos ao servidor EPM para contaminar o painel administrativo com código malicioso.
Ao acessar esse painel, o administrador aciona a execução do JavaScript e perde o controle da sessão.
A exploração exige interação do usuário, e até o momento não há relatos de ataques em ambiente real.
A falha foi corrigida na versão 2024 SU4 SR1 do EPM.
Além dessa, outras três vulnerabilidades de alta gravidade foram corrigidas na mesma atualização (
CVE-2025-13659
,
CVE-2025-13661
e
CVE-2025-13662
), que podem levar à execução remota de código por atores não autenticados.
A
CVE-2025-13662
está ligada, assim como as da Fortinet, a problemas na validação de assinaturas criptográficas no componente de gerenciamento de patches.
Por fim, a SAP liberou atualizações de segurança com data de dezembro que corrigem 14 vulnerabilidades em diversos produtos, incluindo três falhas críticas:
-
CVE-2025-42880
(CVSS 9,9): vulnerabilidade de injeção de código no SAP Solution Manager
-
CVE-2025-55754
(CVSS 9,6): múltiplas falhas no Apache Tomcat usado no SAP Commerce Cloud
-
CVE-2025-42928
(CVSS 9,1): vulnerabilidade de deserialização no SAP jConnect SDK para Sybase Adaptive Server Enterprise (ASE)
A plataforma de segurança Onapsis, sediada em Boston, identificou as falhas
CVE-2025-42880
e
CVE-2025-42928
.
Conforme destaca o pesquisador Thomas Fritsch, a função remota vulnerável no SAP Solution Manager permite que um invasor autenticado injete código arbitrário, o que exige atualização urgente devido ao papel central do produto no ecossistema SAP.
No caso da
CVE-2025-42928
, a execução remota de código só é possível com privilégios elevados, por meio de uma entrada especialmente manipulada no componente jConnect SDK.
Diante da frequência com que vulnerabilidades nas soluções da Fortinet, Ivanti e SAP são exploradas por agentes maliciosos, é fundamental que os usuários apliquem os patches o quanto antes para reduzir riscos.
Publicidade
A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança. Saiba mais...