協同安全危機:Fortinet、Ivanti 與 SAP 的緊急修補行動
Fortinet、Ivanti 和 SAP 已著手解決其產品中存在的關鍵安全漏洞,這些漏洞如果被成功利用,可能會導致身份驗證繞過和程式碼執行。
這三家供應商在同一時間發布緊急補丁,凸顯了企業級軟體供應鏈中潛在的系統性風險。鑑於這些產品在網路安全、端點管理和核心業務流程中扮演的關鍵角色,任何一個漏洞的利用都可能帶來災難性的後果。
Fortinet 的加密簽章驗證不當與身份驗證繞過
Fortinet 的這些漏洞影響 FortiOS、FortiWeb、FortiProxy 和FortiSwitchManager,與加密簽章驗證不當有關。這些漏洞的編號分別為CVE-2025-59718和CVE-2025-59719(CVSS 評分:9.8)。
這兩個漏洞屬於 加密簽章驗證不當 (CWE-347) 類型,允許未經身份驗證的攻擊者透過精心設計的 SAML (Security Assertion Markup Language) 訊息繞過 FortiCloud 單點登入(SSO)的身份驗證。雖然 FortiCloud SSO 登入功能在出廠預設設置中並未啟用,但只要管理員將設備註冊到 FortiCare 並未禁用「允許使用 FortiCloud SSO 進行管理員登入」的開關,設備就會暴露於風險之下。CVSS 評分高達 9.8,反映了其極低的利用難度和極高的安全衝擊。
在官方修補程式部署完成之前,Fortinet 建議組織可以採取臨時防護措施:若已啟用 FortiCloud 登入功能,應立即將其禁用,無論是透過系統設定介面或是透過 CLI 指令 (config system global set admin-forticloud-sso-login disable end)。
Ivanti Endpoint Manager (EPM) 的儲存型 XSS 漏洞
Ivanti 也發布了更新,修復了 Endpoint Manager (EPM) 中的四個安全漏洞,其中一個是 EPM 核心和遠端控制台中的嚴重漏洞。此漏洞的 CVE 編號為CVE-2025-10573,CVSS 評分為 9.6。Ivanti表示: “2024 SU4 SR1 版本之前的 Ivanti Endpoint Manager 中的存儲型 XSS 漏洞允許遠端未經身份驗證的攻擊者在管理員會話的上下文中執行任意 JavaScript 程式碼。 ”
這個漏洞是一種儲存型跨站點腳本(Stored XSS)缺陷。發現此漏洞的研究人員指出,未經身份驗證的攻擊者可以存取主要的 EPM Web 服務,並將虛假的託管端點「加入」到 EPM 伺服器中。透過這種方式,惡意 JavaScript 程式碼被「注入」並儲存在管理員的 Web 儀表板中。當 Ivanti EPM 管理員在日常操作中查看這些被污染的儀表板介面時,客戶端 JavaScript 程式碼就會被觸發執行,導致攻擊者能夠完全劫持管理員的會話,實現對整個端點管理系統的控制。儘管利用需要管理員的被動互動,但鑑於查看儀表板是 IT 人員的日常任務,觸發漏洞的可能性極高,因此被評為高風險。
與此同時,EPM 2024 SU4 SR1 版本還修復了另外三個高嚴重性漏洞(CVE-2025-13659、CVE-2025-13661 和 CVE-2025-13662),其中 CVE-2025-13662 也涉及加密簽章驗證不當,可能導致遠端未經身份驗證的攻擊者實現任意程式碼執行。
SAP 的核心業務系統關鍵缺陷修復
最後,SAP 已推送12 月的安全性更新,以修復多個產品中的 14 個漏洞,其中包括 3 個嚴重程度的漏洞。這些漏洞列表如下:
(1) CVE-2025-42880(CVSS 評分:9.9)- SAP Solution Manager 中的程式碼注入漏洞
(2) CVE-2025-55754(CVSS 評分:9.6)- SAP Commerce Cloud 中的 Apache Tomcat 存在多個漏洞
(3) CVE-2025-42928 (CVSS 評分:9.1) - SAP jConnect SDK for Sybase Adaptive Server Enterprise (ASE) 中的反序列化漏洞
其中,CVSS 評分高達 9.9 的 CVE-2025-42880 位於 SAP Solution Manager 中。Solution Manager 在 SAP 系統架構中扮演著中央管理角色,負責監控、維護和支援整個 SAP 環境。該漏洞允許已認證的攻擊者注入任意程式碼並執行,鑑於 Solution Manager 的核心地位,其被利用將使攻擊者能夠對整個 SAP 系統景觀進行深度破壞或資料竊取。安全平台 Onapsis 強烈建議組織立即修補。
此外,CVE-2025-42928 是一個影響 SAP jConnect SDK 的反序列化漏洞,同樣可能導致遠端程式碼執行(RCE),儘管成功利用需要更高的權限。
企業資安行動:從修補到縱深防禦
本次三家主要供應商的同步警報,是對所有依賴企業級基礎設施軟體的組織發出的嚴峻安全提醒。由於 Fortinet、Ivanti 和 SAP 的產品在市場上具有高普及性和關鍵業務性,它們已成為威脅行為者持續鎖定並頻繁利用的目標。
對於企業而言,當務之急是立即執行修補:將 Fortinet 產品更新至最新版本、確保 Ivanti EPM 升級到 2024 SU4 SR1 或更高版本,並立即對 SAP Solution Manager、Commerce Cloud 等產品應用 12 月的安全性更新。
從長遠來看,組織需要加強縱深防禦策略:
最小化暴露面: 限制管理介面的網路暴露,將 SSO 登入等非必要功能保持禁用狀態(如 Fortinet 的情況)。
儀表板安全: 對所有管理儀表板的輸入和輸出數據進行嚴格的消毒(Sanitization),以防止 XSS 等客戶端攻擊的威脅。
身份與權限管理: 嚴格實施最小權限原則,並對管理員會話和核心業務系統的存取進行持續監控與審計,以應對 RCE 和身份驗證繞過帶來的風險。
資料來源:https://thehackernews.com/2025/12/fortinet-ivanti-and-sap-issue-urgent.html
分析 Fortinet、Ivanti 和 SAP 三大企業級軟體供應商在 12 月發布的緊急安全更新。這些更新旨在修復多個嚴重缺陷,包括 Fortinet 產品中的加密簽章驗證不當漏洞(CVSS 9.8)、Ivanti Endpoint Manager (EPM) 中的儲存型 XSS 漏洞(CVSS 9.6),以及 SAP Solution Manager 中的程式碼注入漏洞(CVSS 9.9)。這些漏洞如果被利用,可能導致未經身份驗證的攻擊者繞過安全機制或在管理員會話中執行任意程式碼,對企業網路和核心業務系統構成致命威脅。