
Ivanti, CVE-2025-22467 olan kritik bir güvenlik açığı açıkladı ve Connect Secure (ICS) ürününü etkiledi. CVSS v3.1 ölçeğinde 9.9 (kritik) olarak derecelendirilen bu yığın tabanlı tampon taşma güvenlik açığı, uzaktan kimlik doğrulamalı saldırganların etkilenen sistemlerde keyfi kod yürütmesine izin verir.
Kusur 22.7R2.5’e kadar sürümlerde bulunur ve son sürümde 22.7R2.6’da ele alınmıştır.
Ivanti Connect Secure’de Yığın Tabanlı Tampon Taşma
CVE-2025-22467, bir arabelleğe yazılan verilerin tahsis edilen boyutunu aştığında, bitişik bellek konumlarını bozduğunda meydana gelen ortak ve kritik bir güvenlik açığı türü olan CWE-121: Yığın Tabanlı Tampon Taşması altında sınıflandırılır.
Bu özel kusur, düşük ayrıcalıklara sahip saldırganların kullanıcı etkileşimi olmadan sistemi uzaktan kullanmasına izin verir.
Saldırı vektörü ağ tabanlıdır, düşük karmaşıklığa sahiptir ve gizlilik, bütünlük ve kullanılabilirliği yüksek etki düzeyinde tehlikeye atabilir.
“Kamu açıklamasından önce bu güvenlik açıkları tarafından kullanılmayan hiçbir müşterinin farkında değiliz”, danışmanlığı okuyor.
Etkilenen sürümler ve kararlar
Aşağıdaki tablo etkilenen ve çözülmüş sürümleri özetlemektedir:
Ürün adı | Etkilenen sürümler | Çözülen sürümler |
Ivanti Connect Secure | 22.7r2.5 ve alt | 22.7r2.6 |
Azaltma adımları
Ivanti, tüm kullanıcıları sömürü riskini azaltmak için sistemlerini derhal 22.7R2.6 veya daha sonraki sürümlere güncellemeye çağırır. Hemen yama yapamayan kuruluşlar için Ivanti, aşağıdaki geçici önlemleri önerir:
- Ağ segmentasyonu: Savunmasız sistemlere erişimi kısıtlayın.
- İzleme: Yetkisiz erişim veya şüpheli faaliyetler için günlükleri sürekli inceleyin.
- En az ayrıcalık prensibi: Kullanıcı hesabı izinlerini sınırlayın.
- Fabrika Sıfırlama: Meyveden çıkarılan cihazlar için, yükseltmeden önce bir fabrika ayarına sıfırlayın.
Bu açıklama, son yıllarda Ivanti ürünlerinde kod enjeksiyon kusurları (CVE-2024-10644) ve keyfi dosya okuma sorunları (CVE-2024-12058) dahil olmak üzere bildirilen bir dizi güvenlik açıkını takip etmektedir.
Ivanti Connect Secure’un tarihsel olarak sömürülmesi, gelişmiş Kalıcı Tehdit (APT) grupları ve benzer güvenlik açıklarını hedefleyen siber suçlular tarafından gözlemlenmiştir.
CVE-2025-22467’nin kritik doğası, güncel yazılımları sürdürmenin ve sağlam siber güvenlik uygulamalarının uygulanmasının önemini vurgulamaktadır.
Ivanti Connect Secure kullanan kuruluşlar, sistemlerini gecikmeden 22.7R2.6 veya daha sonraki sürümlere yamaya öncelik vermelidir.