Ivanti Bağlantı Güvenli Güvenlik Açıkları Saldırganların Kodu Yürütmesine İzin Ver


Ivanti Connect Secure

Ivanti, CVE-2025-22467 olan kritik bir güvenlik açığı açıkladı ve Connect Secure (ICS) ürününü etkiledi. CVSS v3.1 ölçeğinde 9.9 (kritik) olarak derecelendirilen bu yığın tabanlı tampon taşma güvenlik açığı, uzaktan kimlik doğrulamalı saldırganların etkilenen sistemlerde keyfi kod yürütmesine izin verir.

Kusur 22.7R2.5’e kadar sürümlerde bulunur ve son sürümde 22.7R2.6’da ele alınmıştır.

Ivanti Connect Secure’de Yığın Tabanlı Tampon Taşma

CVE-2025-22467, bir arabelleğe yazılan verilerin tahsis edilen boyutunu aştığında, bitişik bellek konumlarını bozduğunda meydana gelen ortak ve kritik bir güvenlik açığı türü olan CWE-121: Yığın Tabanlı Tampon Taşması altında sınıflandırılır.

Hizmet Olarak Siem

Bu özel kusur, düşük ayrıcalıklara sahip saldırganların kullanıcı etkileşimi olmadan sistemi uzaktan kullanmasına izin verir.

Saldırı vektörü ağ tabanlıdır, düşük karmaşıklığa sahiptir ve gizlilik, bütünlük ve kullanılabilirliği yüksek etki düzeyinde tehlikeye atabilir.

“Kamu açıklamasından önce bu güvenlik açıkları tarafından kullanılmayan hiçbir müşterinin farkında değiliz”, danışmanlığı okuyor.

Etkilenen sürümler ve kararlar

Aşağıdaki tablo etkilenen ve çözülmüş sürümleri özetlemektedir:

Ürün adıEtkilenen sürümlerÇözülen sürümler
Ivanti Connect Secure22.7r2.5 ve alt22.7r2.6

Azaltma adımları

Ivanti, tüm kullanıcıları sömürü riskini azaltmak için sistemlerini derhal 22.7R2.6 veya daha sonraki sürümlere güncellemeye çağırır. Hemen yama yapamayan kuruluşlar için Ivanti, aşağıdaki geçici önlemleri önerir:

  • Ağ segmentasyonu: Savunmasız sistemlere erişimi kısıtlayın.
  • İzleme: Yetkisiz erişim veya şüpheli faaliyetler için günlükleri sürekli inceleyin.
  • En az ayrıcalık prensibi: Kullanıcı hesabı izinlerini sınırlayın.
  • Fabrika Sıfırlama: Meyveden çıkarılan cihazlar için, yükseltmeden önce bir fabrika ayarına sıfırlayın.

Bu açıklama, son yıllarda Ivanti ürünlerinde kod enjeksiyon kusurları (CVE-2024-10644) ve keyfi dosya okuma sorunları (CVE-2024-12058) dahil olmak üzere bildirilen bir dizi güvenlik açıkını takip etmektedir.

Ivanti Connect Secure’un tarihsel olarak sömürülmesi, gelişmiş Kalıcı Tehdit (APT) grupları ve benzer güvenlik açıklarını hedefleyen siber suçlular tarafından gözlemlenmiştir.

CVE-2025-22467’nin kritik doğası, güncel yazılımları sürdürmenin ve sağlam siber güvenlik uygulamalarının uygulanmasının önemini vurgulamaktadır.

Ivanti Connect Secure kullanan kuruluşlar, sistemlerini gecikmeden 22.7R2.6 veya daha sonraki sürümlere yamaya öncelik vermelidir.



Source link