Fortinet, Ivanti và SAP phát hành bản vá khẩn cấp cho các lỗ hổng xác thực và thực thi mã

Fortinet, Ivanti và SAP đã tiến hành khắc phục các lỗ hổng bảo mật nghiêm trọng trong sản phẩm của họ. Nếu bị khai thác thành công, các lỗ hổng này có thể dẫn đến việc vượt qua xác thực (authentication bypass) và thực thi mã (code execution). Các lỗ hổng của Fortinet ảnh hưởng đến FortiOS, FortiWeb, FortiProxy và FortiSwitchManager, liên quan đến việc xác minh chữ ký mã hóa (cryptographic signature) không đúng cách. Chúng được theo dõi dưới dạng CVE-2025-59718 và CVE-2025-59719.
Fortinet, Ivanti và SAP phát hành bản vá khẩn cấp
Fortinet, Ivanti và SAP đã phát hành các bản vá khẩn cấp để giải quyết các lỗ hổng bảo mật nghiêm trọng trong sản phẩm của họ.

Fortinet, Ivanti và SAP đã tiến hành khắc phục các lỗ hổng bảo mật nghiêm trọng trong sản phẩm của họ. Nếu bị khai thác thành công, các lỗ hổng này có thể dẫn đến việc vượt qua xác thực (authentication bypass) và thực thi mã (code execution).

Các lỗ hổng của Fortinet ảnh hưởng đến FortiOS, FortiWeb, FortiProxy và FortiSwitchManager, liên quan đến một trường hợp xác minh chữ ký mã hóa (cryptographic signature) không đúng cách. Chúng được theo dõi dưới dạng CVE-2025-59718CVE-2025-59719 (điểm CVSS: 9.8).

"Một lỗ hổng Improper Verification of Cryptographic Signature [CWE-347] trong FortiOS, FortiWeb, FortiProxy và FortiSwitchManager có thể cho phép kẻ tấn công không được xác thực vượt qua xác thực đăng nhập FortiCloud SSO thông qua một thông điệp SAML được tạo thủ công, nếu tính năng đó được bật trên thiết bị," Fortinet cho biết trong một cảnh báo.

Tuy nhiên, công ty lưu ý rằng tính năng đăng nhập FortiCloud SSO không được bật trong cài đặt gốc mặc định. Đăng nhập FortiCloud SSO được bật khi quản trị viên đăng ký thiết bị với FortiCare và chưa tắt tùy chọn "Allow administrative login using FortiCloud SSO" trên trang đăng ký.

Để tạm thời bảo vệ hệ thống khỏi các cuộc tấn công khai thác những lỗ hổng này, các tổ chức được khuyến nghị tắt tính năng đăng nhập FortiCloud (nếu đã bật) cho đến khi có thể cập nhật. Việc này có thể thực hiện theo hai cách:

  • Vào System -> Settings -> Chuyển "Allow administrative login using FortiCloud SSO" sang Off
  • Chạy lệnh sau trong CLI:
config system global
set admin-forticloud-sso-login disable
end

Ivanti phát hành bản vá cho lỗ hổng EPM nghiêm trọng

Ivanti cũng đã phát hành các bản cập nhật để khắc phục bốn lỗ hổng bảo mật trong Endpoint Manager (EPM), một trong số đó là một lỗi nghiêm trọng trong nhân EPM và các bảng điều khiển từ xa. Lỗ hổng này, được gán định danh CVE là CVE-2025-10573, có điểm CVSS là 9.6.

"Stored XSS trong Ivanti Endpoint Manager prior to version 2024 SU4 SR1 cho phép kẻ tấn công từ xa không được xác thực thực thi JavaScript tùy ý trong ngữ cảnh của một phiên quản trị viên," Ivanti cho biết.

Nhà nghiên cứu bảo mật Ryan Emmons của Rapid7, người đã phát hiện và báo cáo lỗ hổng này vào ngày 15 tháng 8 năm 2025, cho biết nó cho phép kẻ tấn công có quyền truy cập không xác thực vào dịch vụ web EPM chính để thêm các điểm cuối được quản lý giả mạo vào máy chủ EPM, nhằm đầu độc bảng điều khiển web của quản trị viên bằng JavaScript độc hại.

"When an Ivanti EPM administrator views one of the poisoned dashboard interfaces during normal usage, that passive user interaction will trigger client-side JavaScript execution, resulting in the attacker gaining control of the administrator's session," Emmons cho biết.

Công ty lưu ý rằng cần có sự tương tác của người dùng để khai thác lỗ hổng và họ không nhận thức được bất kỳ cuộc tấn công nào đang diễn ra trên thực tế. Lỗ hổng đã được vá trong phiên bản EPM 2024 SU4 SR1.

Cũng trong cùng phiên bản này, ba lỗ hổng mức độ nghiêm trọng cao khác (CVE-2025-13659, CVE-2025-13661 và CVE-2025-13662) đã được vá, có thể cho phép kẻ tấn công từ xa không được xác thực thực thi mã tùy ý (arbitrary code execution). CVE-2025-13662, tương tự như trường hợp của CVE-2025-59718 và CVE-2025-59719, xuất phát từ việc xác minh chữ ký mã hóa không đúng cách trong thành phần quản lý bản vá.

SAP khắc phục ba lỗ hổng nghiêm trọng

Cuối cùng, SAP đã cung cấp các bản cập nhật bảo mật tháng 12 để giải quyết 14 lỗ hổng trên nhiều sản phẩm, bao gồm ba lỗ hổng mức độ nghiêm trọng critical. Chúng được liệt kê dưới đây:

  • CVE-2025-42880 (điểm CVSS: 9.9) - Một lỗ hổng code injection trong SAP Solution Manager
  • CVE-2025-55754 (điểm CVSS: 9.6) - Nhiều lỗ hổng trong Apache Tomcat thuộc SAP Commerce Cloud
  • CVE-2025-42928 (điểm CVSS: 9.1) - Một lỗ hổng deserialization trong SAP jConnect SDK cho Sybase Adaptive Server Enterprise (ASE)

Nền tảng bảo mật SAP có trụ sở tại Boston, Onapsis, đã được ghi nhận vì báo cáo CVE-2025-42880 và CVE-2025-42928. Công ty cho biết họ đã xác định một mô-đun chức năng kích hoạt từ xa trong SAP Solution Manager cho phép kẻ tấn công được xác thực tiêm mã tùy ý (inject arbitrary code).

"Với vai trò trung tâm của SAP Solution Manager trong hệ sinh thái SAP, chúng tôi đặc biệt khuyến nghị nên vá lỗi kịp thời," nhà nghiên cứu bảo mật Thomas Fritsch của Onapsis cho biết.

Mặt khác, CVE-2025-42928 cho phép thực thi mã từ xa (remote code execution) bằng cách cung cấp đầu vào được tạo thủ công đặc biệt cho thành phần SAP jConnect SDK. Tuy nhiên, việc khai thác thành công đòi hỏi đặc quyền nâng cao.

Với các lỗ hổng bảo mật trong phần mềm của Fortinet, Ivanti và SAP thường xuyên bị các tác nhân xấu khai thác, điều cần thiết là người dùng phải nhanh chóng áp dụng các bản sửa lỗi.