Fortinet, Ivanti en SAP hebben maatregelen genomen om kritieke beveiligingsfouten in hun producten aan te pakken die, als ze succesvol worden uitgebuit, kunnen resulteren in het omzeilen van de authenticatie en het uitvoeren van code.
De Fortinet-kwetsbaarheden treffen FortiOS, FortiWeb, FortiProxy en FortiSwitchManager en hebben betrekking op een geval van onjuiste verificatie van een cryptografische handtekening. Ze worden bijgehouden als CVE-2025-59718 En CVE-2025-59719 (CVSS-scores: 9,8).
“Een onjuiste verificatie van de kwetsbaarheid voor cryptografische handtekeningen (CWE-347) in FortiOS, FortiWeb, FortiProxy en FortiSwitchManager kan een niet-geverifieerde aanvaller in staat stellen de FortiCloud SSO-inlogauthenticatie te omzeilen via een vervaardigd SAML-bericht, als die functie op het apparaat is ingeschakeld”, aldus Fortinet in een advies.
Het bedrijf merkte echter op dat de FortiCloud SSO-inlogfunctie niet is ingeschakeld in de standaardfabrieksinstellingen. FortiCloud SSO login is ingeschakeld wanneer een beheerder het apparaat bij FortiCare registreert en de schakelaar “Administratieve login toestaan met FortiCloud SSO” op de registratiepagina niet heeft uitgeschakeld.
Om hun systemen tijdelijk te beschermen tegen aanvallen waarbij misbruik wordt gemaakt van deze kwetsbaarheden, wordt organisaties geadviseerd de FortiCloud-inlogfunctie (indien ingeschakeld) uit te schakelen totdat deze kan worden bijgewerkt. Dit kan op twee manieren worden gedaan:
- Ga naar Systeem -> Instellingen -> Schakel “Sta beheerdersaanmelding toe met FortiCloud SSO” in op Uit
- Voer de onderstaande opdracht uit in de CLI –
config system global
set admin-forticloud-sso-login disable
end
Ivanti brengt oplossing uit voor kritieke EPM-fout
Ivanti heeft ook updates uitgebracht om vier beveiligingsfouten in Endpoint Manager (EPM) op te lossen, waarvan er één een kritieke bug is in de EPM-kern en externe consoles. De kwetsbaarheid, waaraan de CVE-identificatie is toegewezen CVE-2025-10573heeft een CVSS-score van 9,6.
“Opgeslagen XSS in Ivanti Endpoint Manager vóór versie 2024 SU4 SR1 stelt een niet-geverifieerde aanvaller op afstand in staat willekeurig JavaScript uit te voeren in de context van een beheerderssessie”, aldus Ivanti.
Rapid7-beveiligingsonderzoeker Ryan Emmons, die de tekortkoming op 15 augustus 2025 ontdekte en rapporteerde, zei dat het een aanvaller met niet-geverifieerde toegang tot de primaire EPM-webservice toestaat om nep-beheerde eindpunten aan te sluiten op de EPM-server om zo het beheerderswebdashboard te vergiftigen met kwaadaardig JavaScript.
“Wanneer een Ivanti EPM-beheerder tijdens normaal gebruik een van de vergiftigde dashboardinterfaces bekijkt, zal die passieve gebruikersinteractie JavaScript-uitvoering aan de clientzijde activeren, waardoor de aanvaller controle krijgt over de sessie van de beheerder”, aldus Emmons.
Het bedrijf merkte op dat gebruikersinteractie nodig is om de fout te misbruiken en dat het niet op de hoogte is van aanvallen in het wild. Het is gepatcht in EPM-versie 2024 SU4 SR1.
In dezelfde versie zijn ook drie andere zeer ernstige kwetsbaarheden gepatcht (CVE-2025-13659, CVE-2025-13661 en CVE-2025-13662) waardoor een niet-geauthenticeerde aanvaller op afstand willekeurige code kan uitvoeren. CVE-2025-13662 komt, net als in het geval van CVE-2025-59718 en CVE-2025-59719, voort uit onjuiste verificatie van cryptografische handtekeningen in de patchbeheercomponent.
SAP repareert drie kritieke fouten
Ten slotte heeft SAP beveiligingsupdates van december doorgevoerd om veertien kwetsbaarheden in meerdere producten aan te pakken, waaronder drie kritieke fouten. Ze staan hieronder vermeld –
- CVE-2025-42880 (CVSS-score: 9,9) – Een kwetsbaarheid voor code-injectie in SAP Solution Manager
- CVE-2025-55754 (CVSS-score: 9,6) – Meerdere kwetsbaarheden in Apache Tomcat binnen SAP Commerce Cloud
- CVE-2025-42928 (CVSS-score: 9,1) – Een deserialisatiekwetsbaarheid in SAP jConnect SDK voor Sybase Adaptive Server Enterprise (ASE)
Het in Boston gevestigde SAP-beveiligingsplatform Onapsis is gecrediteerd voor het rapporteren van CVE-2025-42880 en CVE-2025-42928. Het bedrijf zei dat het een op afstand bedienbare functiemodule in SAP Solution Manager heeft geïdentificeerd waarmee een geverifieerde aanvaller willekeurige code kan injecteren.
“Gezien de centrale rol van SAP Solution Manager in het SAP-systeemlandschap raden we ten zeerste een tijdige patch aan”, aldus Onapsis-beveiligingsonderzoeker Thomas Fritsch.
CVE-2025-42928 maakt daarentegen uitvoering van code op afstand mogelijk door speciaal vervaardigde invoer te leveren aan de SAP jConnect SDK-component. Voor een succesvolle exploitatie zijn echter verhoogde rechten vereist.
Omdat beveiligingsproblemen in de software van Fortinet, Ivanti en SAP vaak worden uitgebuit door kwaadwillenden, is het essentieel dat gebruikers snel actie ondernemen om de oplossingen toe te passen.