11 de diciembre de 2025

Fortinet, Ivanti y SAP lanzan parches de emergencia ante vulnerabilidades críticas que permiten bypass de autenticación y ejecución remota de código

Fortinet, Ivanti y SAP lanzan parches de emergencia ante vulnerabilidades críticas que permiten bypass de autenticación y ejecución remota de código

Tres gigantes del sector —Fortinet, Ivanti y SAP— cerraron diciembre de 2025 emitiendo parches urgentes para vulnerabilidades consideradas de alta a crítica severidad, varias de ellas con puntuaciones CVSS cercanas a 10.
Los fallos permiten eludir mecanismos de autenticación, comprometer sistemas clave y ejecutar código de forma remota, lo que coloca a miles de organizaciones en riesgo de compromisos masivos, espionaje y movimiento lateral profundo.


Vulnerabilidades críticas en Fortinet: bypass de SSO en dispositivos de red

Fortinet corrigió CVE-2025-59718 y CVE-2025-59719, dos fallos con CVSS 9.8 que afectan:

  • FortiOS

  • FortiWeb

  • FortiProxy

  • FortiSwitchManager

Ambas vulnerabilidades derivan de una validación insuficiente de firmas criptográficas, permitiendo que un atacante no autenticado eluda el inicio de sesión de FortiCloud SSO mediante mensajes SAML manipulados.

Este tipo de bypass es especialmente crítico, ya que otorga acceso directo a dispositivos de red perimetral, facilitando:

  • Acceso no autorizado a paneles administrativos

  • Modificación de políticas de seguridad

  • Despliegue de configuraciones maliciosas

  • Preparación para ataques de persistencia o pivoteo interno


Ivanti corrige fallos severos en Endpoint Manager: desde XSS almacenado hasta RCE sin autenticación

Ivanti publicó parches para cuatro vulnerabilidades en Endpoint Manager (EPM), entre ellas la más grave:

  • CVE-2025-10573 (CVSS 9.6): un XSS almacenado que permite ejecutar JavaScript arbitrario en la sesión de administradores al modificar paneles de control.
    Este vector facilita robo de credenciales, manipulación de tareas de despliegue y ejecución de acciones administrativas sin interacción explícita.

Junto a esta, Ivanti corrigió tres vulnerabilidades adicionales:

  • CVE-2025-13659

  • CVE-2025-13661

  • CVE-2025-13662

Todas ellas permiten ejecución remota de código sin autenticación, incluyendo fallos de validación criptográfica en la gestión de parches.
Las correcciones están disponibles en Endpoint Manager 2024 SU4 SR1, versión recomendada como obligatoria para entornos corporativos.


SAP publica parches críticos para Solution Manager, Commerce Cloud y jConnect SDK

SAP solucionó 14 vulnerabilidades, con tres consideradas críticas para sistemas empresariales:

  • CVE-2025-42880 (CVSS 9.9): inyección de código en Solution Manager, uno de los componentes más sensibles debido a su uso en monitoreo, administración y orquestación de paisajes SAP.

  • CVE-2025-55754 (CVSS 9.6): múltiples fallos en Apache Tomcat de SAP Commerce Cloud, con posibilidad de RCE mediante vectores web explotables de forma remota.

  • CVE-2025-42928 (CVSS 9.1): vulnerabilidad de deserialización insegura en jConnect SDK para Sybase ASE, que habilita ejecución de código con privilegios elevados dentro de entornos críticos.

Por la naturaleza de SAP —núcleo del ERP en miles de compañías—, explotaciones de este tipo pueden resultar devastadoras para operaciones financieras, logísticas y de cadena de suministro.


Impacto para organizaciones: riesgo transversal en seguridad perimetral, endpoints y ERP

Los fallos combinados de Fortinet, Ivanti y SAP representan un escenario de riesgo especialmente preocupante:

  • Bypass de autenticación en infraestructura perimetral

  • Compromiso de herramientas de administración de endpoints

  • RCE en sistemas ERP centrales

Un atacante que explote cualquiera de estas vulnerabilidades podría:

  • Acceder a redes internas sin credenciales

  • Elevar privilegios rápidamente

  • Distribuir malware o ransomware mediante herramientas de gestión

  • Extraer información confidencial

  • Alterar operaciones críticas en SAP

La convergencia de estos vectores facilita campañas de gran escala por parte de grupos criminales y APTs.


Recomendaciones urgentes

  1. Aplicar los parches de inmediato en todos los productos afectados.

  2. En entornos Fortinet, deshabilitar temporalmente SSO SAML si no es estrictamente necesario.

  3. Validar la instalación de Endpoint Manager 2024 SU4 SR1 en infraestructuras que dependan de Ivanti.

  4. Revisar paisajes SAP para asegurar que se hayan aplicado las correcciones de diciembre en Solution Manager, Commerce Cloud y Sybase ASE.

  5. Monitorear accesos y eventos sospechosos en EDR, SIEM y logs de autenticación, especialmente tras el despliegue de parches.

  6. Endurecer políticas de segmentación de red y acceso mínimo necesario.

Escrito por:
Luis Carreón