Fortinet, Ivanti e SAP corrigem falhas críticas de segurança

Recentemente, Fortinet, Ivanti e SAP lançaram atualizações para corrigir vulnerabilidades críticas em seus produtos que poderiam permitir a execução de código e a bypass de autenticação. As falhas da Fortinet, identificadas como CVE-2025-59718 e CVE-2025-59719, afetam o FortiOS, FortiWeb, FortiProxy e FortiSwitchManager, com uma pontuação CVSS de 9.8. A vulnerabilidade permite que atacantes não autenticados contornem a autenticação do FortiCloud SSO por meio de mensagens SAML manipuladas. Para mitigar o risco, recomenda-se desativar essa funcionalidade até que a atualização seja aplicada.

A Ivanti, por sua vez, corrigiu uma falha crítica no Endpoint Manager (CVE-2025-10573), que permite a execução de JavaScript malicioso em sessões de administrador. Essa vulnerabilidade, com uma pontuação CVSS de 9.6, pode ser explorada por atacantes não autenticados que enviam relatórios falsos ao servidor. A SAP também abordou três falhas críticas, incluindo uma vulnerabilidade de injeção de código no SAP Solution Manager (CVE-2025-42880) e uma vulnerabilidade de desserialização no SAP jConnect SDK (CVE-2025-42928). Com a frequência de exploração dessas vulnerabilidades, é crucial que as organizações apliquem as correções imediatamente.

Fonte: https://thehackernews.com/2025/12/fortinet-ivanti-and-sap-issue-urgent.html

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
10/12/2025 • Risco: CRITICO
VULNERABILIDADE

Fortinet, Ivanti e SAP corrigem falhas críticas de segurança

RESUMO EXECUTIVO
As vulnerabilidades críticas identificadas em produtos da Fortinet, Ivanti e SAP exigem que os CISOs brasileiros tomem medidas imediatas para aplicar patches e proteger suas infraestruturas. A exploração dessas falhas pode levar a sérios comprometimentos de segurança e impactos financeiros, além de riscos de conformidade com a LGPD.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras significativas devido a ataques bem-sucedidos.
Operacional
Possibilidade de execução de código remoto e comprometimento de sessões administrativas.
Setores vulneráveis
['Tecnologia da Informação', 'Financeiro', 'Indústria']

📊 INDICADORES CHAVE

CVE-2025-59718 e CVE-2025-59719 com CVSS 9.8. Indicador
CVE-2025-10573 com CVSS 9.6. Contexto BR
CVE-2025-42880 com CVSS 9.9. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se as versões afetadas estão em uso e se as atualizações foram aplicadas.
2 Desativar funcionalidades vulneráveis, como o FortiCloud SSO, até que as correções sejam implementadas.
3 Monitorar logs de acesso e atividades suspeitas nas plataformas afetadas.

🇧🇷 RELEVÂNCIA BRASIL

As falhas podem comprometer a segurança de sistemas críticos, exigindo atenção imediata de líderes de segurança.

⚖️ COMPLIANCE

Implicações legais e de compliance com a LGPD em caso de exploração das vulnerabilidades.
Status
patch_disponivel
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).