
ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), bilinen sömürülen güvenlik açıkları (KEV) kataloğuna Ivanti Connect Secure, Politika Güvenli ve ZTA ağ geçitlerinde kritik bir güvenlik açığı olan CVE-2025-22457’yi ekledi.
2025 yılının ortalarından beri aktif olarak sömürülen bu yığın tabanlı tampon taşması, uzaktan teypik olmayan saldırganların uzaktan kod yürütülmesine (RCE) ulaşmalarını, bu VPN ve erişim çözümlerini kullanarak tehdit eden kuruluşları tehdit etmesini sağlar.
Güvenlik Açığı Detayları
CVE-2025-22457, CVSS skoru 9.0 olan yığın tabanlı bir tampon taşmasıdır (CWE-121) ve saldırganların kimlik doğrulaması olmadan keyfi kod yürütmesini sağlar.
Ivanti Connect Secure (sürümler 22.7R2.5 ve önceki sürümler), Pulse Connect Secure (31 Aralık 2024’ten bu yana 4.1R18.9 ve önceki sürümler), Ivanti Politika Güvenli (sürüm 22.7R1.3 ve Prior) ve ZTA ağ geçitleri (sürüm 22.8R2 ve Prior) etkiler.
Ivanti Patched Connect Secure, 11 Şubat 2025’te 22.7R2.6 sürümünde, Sırasıyla 21 Nisan ve 19 Nisan tarihlerinde Politika Güvenli Yamalar ve ZTA Ağ Geçitleri ile.
Aktif sömürü
CISA, 4 Nisan 2025’te KEV kataloğuna CVE-2025-22457 ekledi ve sömürü raporlarını taktı. Kenar cihazlarını hedeflemek için bilinen UNC5221, kalıcı erişim ve veri hırsızlığı için Trailblaze ve Brushfire gibi kötü amaçlı yazılımlar kullandı.
Sömürü, Mart ortasında, UNC5221’in Şubat yamasını tersine mühendislik yaptıktan sonra başladı ve acil güncelleme ihtiyacının altını çizdi.
Siber güvenlik için hayati bir kaynak olan CISA’nın Kev Kataloğu, önceliklendirmeye yardımcı olmak için vahşi doğada kullanılan güvenlik açıklarını listeler. CSV, JSON ve baskı formatlarında mevcut olan 1.314 giriş içerir.
CVE-2025-22457’nin eklenmesi, 11 Nisan 2025 tarihli bir hafifletme tarihi ile aciliyetini vurgular. CISA, kırılganlık yönetimini geliştirmek için bulut hizmetleri için BOD 22-01 rehberliğinin yanında katalogun kullanılmasını önerir.
Önerilen Eylemler
Web sunucusu çökmeleri gibi uzlaşmayı tespit etmek ve bağlı sistemlerde tehdit avları yapmak için Ivanti’nin Integrity Checker Aracı (BİT) kullanarak tehdit avına başlayın.
Herhangi bir uzlaşma tespit edilmezse, bulut/sanal sistemler için temiz bir görüntü ile bir fabrika sıfırlaması yapın, Ivanti’nin danışmanlığı başına yamalar uygulayın (21.7R2.6; 21 ve 19 Nisan tarihli politika güvenli ve ZTA ağ geçitlerinin yamalarını bağlayın), kimlik doğrulama hizmetlerini izleyin, ayrıcalıklı hesapları denetleyin ve savunmasız tanımları yamalanana kadar çıkarmayı düşünün.
Bir uzlaşma doğrulanırsa, etkilenen cihazları izole ederse, adli görüntüleri alın veya Ivanti ile koordine edin, temiz bir görüntü ile bir fabrika sıfırlaması gerçekleştirin, alan hesap şifrelerini (yönetici ve API kimlik bilgileri dahil), iki kez sıfırlayın, iki kez sıfırlayın, Kerberos biletlerini devre dışı bırak, devre dışı bırakın, uygulama ve raporu cisa’ya bildirin. [email protected] veya (888) 282-0870 ve Ivanti’ye.
Bu, Ivanti’nin 2024’ten bu yana 15. KEV girişi, kenar cihazlarıyla devam eden güvenlik sorunlarını yansıtıyor. UNC5221’in katılımı, altyapıyı hedefleyen Çin bağlantılı aktörlerden casusluk risklerini işaret ediyor. Bir x Gönder
CVE-2025-22457’nin CISA’nın KEV kataloğuna dahil edilmesi derhal tehdidini vurgulamaktadır. Connect Secure ve diğer ürünler için gelecek yamalarla, kuruluşlar UNC5221 gibi sofistike aktörlerden kaynaklanan riskleri azaltmak için hızlı hareket etmelidir.
CISA’nın rehberliği ve Ivanti’nin güncellemeleri, sistemleri güvence altına almak ve zorlu bir siber manzarada daha fazla sömürü önlemek için net bir yol sunar.
Find this News Interesting! Follow us on Google News, LinkedIn, and X to Get Instant Updates