Fortinet, Ivanti y SAP lanzan parches de emergencia que no puedes ignorar

Si pensabas que con actualizar tus servidores Windows ya habías terminado tu semana, piénsalo de nuevo. A la sombra del boletín de Microsoft, tres gigantes del software empresarial Fortinet, Ivanti y SAP han emitido alertas de seguridad urgentes para corregir vulnerabilidades críticas que, de no atenderse, podrían comprometer toda la red corporativa.


Fortinet

Fortinet ha lanzado actualizaciones críticas para su sistema operativo FortiOS y componentes de gestión. El fallo más grave permite saltarse la autenticación por completo.

  • El Riesgo: Un atacante no autenticado puede eludir el inicio de sesión (SSO) mediante mensajes SAML manipulados.
  • Productos Afectados: FortiOS, FortiWeb, FortiProxy, y FortiSwitchManager.

Ivanti

Ivanti continúa siendo un objetivo frecuente. Esta vez, el fallo reside en su gestor de dispositivos (Endpoint Manager), permitiendo a los atacantes ejecutar scripts maliciosos.

  • El Riesgo: Ejecución de código arbitrario a través de Stored XSS en sesiones de administrador.
  • Productos Afectados: Ivanti Endpoint Manager (versiones anteriores a 2024 SU4 SR1).

SAP

SAP ha liberado sus notas de seguridad mensuales, destacando fallos críticos en su plataforma de comercio en la nube (Commerce Cloud) y conectores de base de datos.

  • El Riesgo: Inyección de código y compromiso total de la aplicación de ventas.

Tabla Técnica de CVEs

A continuación, la lista oficial de vulnerabilidades corregidas en este boletín conjunto. Si ves estos códigos en tu SIEM o escáner de vulnerabilidades, la remediación es urgente.

FabricanteCVE IDSeveridad (CVSS)ProductoTipo de Vulnerabilidad
FortinetCVE-2025-59718Crítica (9.8)FortiOS / FortiProxyEvasión de Autenticación (Bypass de Verificación de Firma SAML)
FortinetCVE-2025-59719Crítica (9.8)FortiWeb / SwitchMgrEvasión de Autenticación (Variante de firma criptográfica)
IvantiCVE-2025-10573Crítica (9.6)Endpoint ManagerEjecución Remota de Código (RCE) vía Stored XSS
SAPCVE-2025-55754Crítica (9.6)Commerce CloudEjecución Remota de Código (vía Apache Tomcat)
SAPCVE-2025-55752Alta (8.8)Commerce CloudManipulación de Datos (Relacionado con Tomcat)
SAPCVE-2025-42928Alta (8.2)SAP jConnect (SDK)Deserialización Insegura (Code Injection)

 


La Fatiga del Parcheo

Diciembre es un mes peligroso. Los equipos de TI están cansados, pero los atacantes están más activos que nunca. El peligro real de estos anuncios conjuntos es que se pierdan en el ruido. Muchos administradores priorizan Windows y dejan los “appliances” de red para “más tarde”. Ese es el error fatal.


Matriz de Decisión: ¿Qué actualizo primero?
  • Prioridad 0 (Perímetro – Fortinet): Acción: Aplica los parches para CVE-2025-59718/19 inmediatamente. Si no puedes parchear, Fortinet recomienda desactivar el inicio de sesión SSO de FortiCloud temporalmente como medida de mitigación.
  • Prioridad 1 (Gestión – Ivanti): Acción: Actualiza Endpoint Manager. Si un atacante controla tu gestor de endpoints, controla todas las laptops de la empresa.
  • Prioridad 2 (Negocio – SAP): Acción: Revisa las notas de seguridad de SAP Commerce Cloud, especialmente si tu tienda online está expuesta al público.

Related Post