Fortinet, Ivanti ve SAP Kimlik Doğrulama ve Kod Yürütme Kusurları İçin Acil Yamalar Yayınlıyor


10 Aralık 2025Ravie LakshmananGüvenlik Açığı / Uç Nokta Güvenliği

Fortinet, Ivanti ve SAP Acil Yamalar Yayınlıyor

Fortinet, Ivanti ve SAP, ürünlerindeki kritik güvenlik açıklarını gidermek için harekete geçti; bu açıklardan başarıyla yararlanılması durumunda kimlik doğrulamanın atlanması ve kod yürütülmesine neden olabilecek.

Fortinet’teki güvenlik açıkları FortiOS, FortiWeb, FortiProxy ve FortiSwitchManager’ı etkiliyor ve kriptografik imzanın uygunsuz şekilde doğrulanmasıyla ilgili. Olarak takip ediliyorlar CVE-2025-59718 Ve CVE-2025-59719 (CVSS puanları: 9,8).

“Şifreleme İmzasının Yanlış Doğrulanması güvenlik açığı” [CWE-347] FortiOS, FortiWeb, FortiProxy ve FortiSwitchManager’da, kimliği doğrulanmamış bir saldırganın, hazırlanmış bir SAML mesajı yoluyla FortiCloud SSO oturum açma kimlik doğrulamasını atlamasına izin verebilir, eğer bu özellik cihazda etkinleştirilmişse,” Fortinet bir danışma belgesinde belirtti.

Ancak şirket, FortiCloud SSO oturum açma özelliğinin varsayılan fabrika ayarlarında etkin olmadığını kaydetti. FortiCloud SSO girişi, bir yönetici cihazı FortiCare’e kaydettirdiğinde ve kayıt sayfasındaki “FortiCloud SSO kullanarak yönetici girişine izin ver” seçeneğini devre dışı bırakmadığında etkinleştirilir.

Siber güvenlik

Sistemlerini bu güvenlik açıklarından yararlanan saldırılara karşı geçici olarak korumak için kuruluşlara, güncellenene kadar FortiCloud oturum açma özelliğini (etkinse) devre dışı bırakmaları önerilir. Bu iki şekilde yapılabilir –

  • Sistem -> Ayarlar -> “FortiCloud SSO kullanarak yönetici oturum açmaya izin ver” seçeneğini Kapalı olarak değiştirin
  • CLI’de aşağıdaki komutu çalıştırın –
config system global
set admin-forticloud-sso-login disable
end

Ivanti Kritik EPM Kusuru İçin Düzeltmeyi Yayınladı

Ivanti ayrıca Endpoint Manager’daki (EPM) dört güvenlik açığını gidermek için güncellemeler de gönderdi; bunlardan biri EPM çekirdeğinde ve uzak konsollarda kritik öneme sahip bir hatadır. CVE tanımlayıcısı atanan güvenlik açığı CVE-2025-10573CVSS puanı 9,6’dır.

Ivanti, “2024 SU4 SR1 sürümünden önce Ivanti Endpoint Manager’da depolanan XSS, kimliği doğrulanmamış uzak bir saldırganın yönetici oturumu bağlamında rastgele JavaScript yürütmesine olanak tanıyor” dedi.

Eksikliği 15 Ağustos 2025’te keşfeden ve bildiren Rapid7 güvenlik araştırmacısı Ryan Emmons, bunun, birincil EPM web hizmetine doğrulanmamış erişimi olan bir saldırganın, yönetici web kontrol panelini kötü amaçlı JavaScript ile zehirlemek için EPM sunucusuna sahte yönetilen uç noktalar eklemesine izin verdiğini söyledi.

Emmons, “Bir Ivanti EPM yöneticisi, normal kullanım sırasında zehirli kontrol paneli arayüzlerinden birini görüntülediğinde, bu pasif kullanıcı etkileşimi istemci tarafında JavaScript yürütülmesini tetikleyecek ve saldırganın yönetici oturumunun kontrolünü ele geçirmesine neden olacaktır” dedi.

Şirket, kusurdan yararlanmak için kullanıcı etkileşiminin gerekli olduğunu ve herhangi bir saldırının farkında olmadığını belirtti. EPM sürüm 2024 SU4 SR1’de yama uygulanmıştır.

Aynı sürümde ayrıca, kimliği doğrulanmamış uzak bir saldırganın rastgele kod yürütmesine izin verebilecek diğer üç yüksek önemdeki güvenlik açığı da (CVE-2025-13659, CVE-2025-13661 ve CVE-2025-13662) eklenmiştir. CVE-2025-13662, CVE-2025-59718 ve CVE-2025-59719’da olduğu gibi, yama yönetimi bileşenindeki kriptografik imzaların hatalı doğrulanmasından kaynaklanmaktadır.

Siber güvenlik

SAP Üç Kritik Kusuru Düzeltiyor

Son olarak SAP, üç kritik önem derecesine sahip kusur da dahil olmak üzere birden fazla üründeki 14 güvenlik açığını gidermek için Aralık ayı güvenlik güncellemelerini yayınladı. Aşağıda listelenmiştir –

  • CVE-2025-42880 (CVSS puanı: 9,9) – SAP Solution Manager’da kod yerleştirme güvenlik açığı
  • CVE-2025-55754 (CVSS puanı: 9,6) – SAP Commerce Cloud içindeki Apache Tomcat’te birden fazla güvenlik açığı
  • CVE-2025-42928 (CVSS puanı: 9,1) – Sybase Adaptive Server Enterprise (ASE) için SAP jConnect SDK’sında seri durumdan çıkarma güvenlik açığı

Boston merkezli SAP güvenlik platformu Onapsis, CVE-2025-42880 ve CVE-2025-42928’i raporlama konusunda itibar kazandı. Şirket, SAP Solution Manager’da kimliği doğrulanmış bir saldırganın rastgele kod eklemesine olanak tanıyan uzaktan etkinleştirilmiş bir işlev modülü belirlediğini söyledi.

Onapsis güvenlik araştırmacısı Thomas Fritsch, “SAP Çözüm Yöneticisinin SAP sistem ortamındaki merkezi rolü göz önüne alındığında, zamanında bir yama yapılmasını şiddetle tavsiye ediyoruz” dedi.

Öte yandan CVE-2025-42928, SAP jConnect SDK bileşenine özel hazırlanmış girdi sağlayarak uzaktan kod yürütülmesine olanak tanır. Ancak başarılı bir kullanım, yüksek ayrıcalıklar gerektirir.

Fortinet, Ivanti ve SAP yazılımlarındaki güvenlik açıklarının sıklıkla kötü aktörler tarafından kullanıldığı göz önüne alındığında, kullanıcıların düzeltmeleri uygulamak için hızlı hareket etmeleri büyük önem taşıyor.



Source link