Ivanti, uzaktan kod yürütme elde etmek için saldırılarda zincirleme olarak kullanılan Endpoint Manager Mobile (EPMM) yazılımındaki iki güvenlik açığını gidermek üzere güvenlik güncellemeleri yayınladı.
Söz konusu güvenlik açıkları aşağıda listelenmiştir:
Bu açıklar ürünün aşağıdaki sürümlerini etkilemektedir:
CERT-EU'nun sorunları bildirdiği belirtilen Ivanti, "açıklama anında çok sınırlı sayıda müşterinin istismar edildiğinin farkında" olduğunu ve bu güvenlik açıklarının "EPMM'ye entegre edilmiş iki açık kaynaklı kütüphane ile ilişkili" olduğunu söyledi.
Ancak şirket, etkilenen kütüphanelerin adlarını açıklamadı. Bu iki kütüphaneye dayanan diğer yazılım uygulamalarının da etkilenip etkilenmeyeceği bilinmiyor. Ayrıca şirket, vakaları hala araştırdığını ve kötü amaçlı faaliyetlerle ilişkili güvenilir ele geçirme belirtilerine sahip olmadığını belirtti.
Ivanti, "Müşterilerin API'ye erişimi halihazırda yerleşik Portal ACL'leri işlevselliğini veya harici bir web uygulama güvenlik duvarını kullanarak filtrelemeleri durumunda müşterilere yönelik risk önemli ölçüde azalır" diye kaydetti.
"Bu sorun yalnızca şirket içi EPMM ürününü etkiliyor. Ivanti'nin bulut tabanlı birleşik uç nokta yönetim çözümü olan Ivanti Neurons for MDM, Ivanti Sentry veya diğer Ivanti ürünlerinde bulunmuyor."
Ayrıca Ivanti, şirket içi Neurons for ITSM sürümlerinde (CVE-2025-22462, CVSS puanı: 9.8) uzaktan kimliği doğrulanmamış bir saldırganın sisteme yönetici erişimi elde etmesine olanak tanıyabilecek bir kimlik doğrulama atlama açığını gidermek için yamalar da yayınladı. Bu güvenlik kusurunun aktif olarak istismar edildiğine dair herhangi bir kanıt bulunmuyor.
Son yıllarda Ivanti cihazlarındaki sıfır gün açıklarının tehdit aktörleri için bir hedef haline gelmesiyle birlikte, kullanıcıların optimum koruma için örneklerini en son sürümlere hızla güncellemeleri zorunludur.
Etiket: #ivanti #patch #endpointsecurity
Kategori: Vulnerability
Eklenme Tarihi: 14.05.2025
Etiket: #safetica
Kategori: safetica
Eklenme Tarihi: 19.01.2024