Ivanti, Sınırlı Saldırılarda Uzaktan Kod Yürütme İçin İstismar Edilen EPMM Güvenlik Açıklarını Yamadı

Ivanti, uzaktan kod yürütme elde etmek için saldırılarda zincirleme olarak kullanılan Endpoint Manager Mobile (EPMM) yazılımındaki iki güvenlik açığını gidermek üzere güvenlik güncellemeleri yayınladı.

Söz konusu güvenlik açıkları aşağıda listelenmiştir:

  • CVE-2025-4427 (CVSS puanı: 5.3) - Saldırganların uygun kimlik bilgileri olmadan korunan kaynaklara erişmesine olanak tanıyan Ivanti Endpoint Manager Mobile'da bir kimlik doğrulama atlama hatası.
  • CVE-2025-4428 (CVSS puanı: 7.2) - Saldırganların hedef sistemde rastgele kod yürütmesine olanak tanıyan Ivanti Endpoint Manager Mobile'da bir uzaktan kod yürütme güvenlik açığı.

Bu açıklar ürünün aşağıdaki sürümlerini etkilemektedir:

  • 11.12.0.4 ve öncesi (11.12.0.5 sürümünde giderildi)
  • 12.3.0.1 ve öncesi (12.3.0.2 sürümünde giderildi)
  • 12.4.0.1 ve öncesi (12.4.0.2 sürümünde giderildi)
  • 12.5.0.0 ve öncesi (12.5.0.1 sürümünde giderildi)

CERT-EU'nun sorunları bildirdiği belirtilen Ivanti, "açıklama anında çok sınırlı sayıda müşterinin istismar edildiğinin farkında" olduğunu ve bu güvenlik açıklarının "EPMM'ye entegre edilmiş iki açık kaynaklı kütüphane ile ilişkili" olduğunu söyledi.

Ancak şirket, etkilenen kütüphanelerin adlarını açıklamadı. Bu iki kütüphaneye dayanan diğer yazılım uygulamalarının da etkilenip etkilenmeyeceği bilinmiyor. Ayrıca şirket, vakaları hala araştırdığını ve kötü amaçlı faaliyetlerle ilişkili güvenilir ele geçirme belirtilerine sahip olmadığını belirtti.

Ivanti, "Müşterilerin API'ye erişimi halihazırda yerleşik Portal ACL'leri işlevselliğini veya harici bir web uygulama güvenlik duvarını kullanarak filtrelemeleri durumunda müşterilere yönelik risk önemli ölçüde azalır" diye kaydetti.

"Bu sorun yalnızca şirket içi EPMM ürününü etkiliyor. Ivanti'nin bulut tabanlı birleşik uç nokta yönetim çözümü olan Ivanti Neurons for MDM, Ivanti Sentry veya diğer Ivanti ürünlerinde bulunmuyor."

Ayrıca Ivanti, şirket içi Neurons for ITSM sürümlerinde (CVE-2025-22462, CVSS puanı: 9.8) uzaktan kimliği doğrulanmamış bir saldırganın sisteme yönetici erişimi elde etmesine olanak tanıyabilecek bir kimlik doğrulama atlama açığını gidermek için yamalar da yayınladı. Bu güvenlik kusurunun aktif olarak istismar edildiğine dair herhangi bir kanıt bulunmuyor.

Son yıllarda Ivanti cihazlarındaki sıfır gün açıklarının tehdit aktörleri için bir hedef haline gelmesiyle birlikte, kullanıcıların optimum koruma için örneklerini en son sürümlere hızla güncellemeleri zorunludur.

Etiket: #ivanti #patch #endpointsecurity

Kategori: Vulnerability

Eklenme Tarihi: 14.05.2025

Safetica ile Verilerinizi korurken operasyonel verimliliği artırın

Etiket: #safetica

Kategori: safetica

Eklenme Tarihi: 19.01.2024