
Ivanti, keyfi kod yürütülmesi elde etmek için kullanılabilecek Connect Secure (ICS), Politika Güvenli (IS) ve bulut hizmetleri uygulaması (CSA) etkileyen birden fazla güvenlik kusurunu ele almak için güvenlik güncellemeleri yayınladı.
Güvenlik açıklarının listesi aşağıdadır –
- CVE-2024-38657 (CVSS Puanı: 9.1) – Ivanti’de bir dosya adının harici kontrolü, sürüm 22.7r2.4 sürümünden önce Secure Connect Secure 22.7r2.4 ve sürüm 22.7R1.3’ten önce Secure, yönetici ayrıcalıklarına sahip uzak kimlik doğrulamalı bir saldırganın keyfi dosyalar yazmasına izin verir
- CVE-2025-22467 (CVSS Puanı: 9.9) – 22.7R2.6 sürümünden önce Ivanti Connect Secure’de yığın tabanlı bir arabellek taşması, uzaktan kimlik doğrulamalı bir saldırganın uzaktan kod yürütmesini sağlamasına izin veriyor
- CVE-2024-10644 (CVSS Puanı: 9.1) – Ivanti’de kod enjeksiyonu 22.7R2.4 sürümünden önce Secure Connect Secure 22.7R2.4 ve Ivanti ilkesi sürüm 22.7R1.3’ten önce Secure, Yönetici ayrıcalıklarına sahip bir uzaktan kimliği doğrulanmış saldırganın uzaktan kod yürütmesine izin verir
- CVE-2024-47908 (CVSS Puanı: 9.1) – Sürüm 5.0.5’ten önce Ivanti CSA’nın yönetici web konsolunda işletim sistemi komut enjeksiyonu, yönetici ayrıcalıklarına sahip bir uzaktan kimliği doğrulanmış saldırganın uzaktan kod yürütmesini sağlamak için izin verir

Eksiklikler aşağıdaki sürümlerde ele alınmıştır –
- Ivanti Connect Secure 22.7R2.6
- Ivanti Politikası Güvenli 22.7R1.3
- Ivanti CSA 5.0.5
Şirket, vahşi doğada sömürülen kusurların farkında olmadığını söyledi. Bununla birlikte, Ivanti cihazları kötü niyetli aktörler tarafından tekrar tekrar silahlandırılırken, kullanıcıların en son yamaları uygulamak için adımlar atması zorunludur.
Ivanti ayrıca, Edge ürünlerinin “sofistike tehdit aktör saldırıları tarafından hedeflendiğini ve kullanıldığını” ve yazılımını geliştirmek, güvenli tasarım ilkelerini uygulamak ve rakipler tarafından potansiyel istismar için çıtayı yükseltmek için çaba sarf ettiğini kabul etti.
Ivanti CSO Daniel Spicer, “Bu ürünler nihai hedef olmasa da, iyi kaynaklanan ulus devlet gruplarının son derece yüksek değerli organizasyonlara karşı casusluk kampanyalarını denemeye odaklandığı yollar giderek daha fazla yoldur.” Dedi.
“Dahili tarama, manuel sömürü ve test yeteneklerini, güvenlik ekosistemiyle artan işbirliği ve bilgi paylaşımını geliştirdik ve CVE numaralandırma yetkisi olmak da dahil olmak üzere sorumlu açıklama sürecimizi daha da geliştirdik.”
Geliştirme, Bishop Fox’un, güvenlik duvarlarında kimlik doğrulamasını atlamak ve saldırganların yetkilendirilmeyen aktif SSL VPN oturumlarını ele geçirmesine izin verebilen Sonicwall Sonicos’ta (CVE-2024-53704) şimdi paketlenmiş bir güvenlik kusurunun tam teknik ayrıntılarını yayınlamasıyla geliyor. erişim.
7 Şubat 2025 itibariyle, yaklaşık 4.500 internete bakan Sonicwall SSL VPN sunucuları CVE-2024-53704’e karşı açılmamıştır.

Benzer bir harekette Akamai, Fortinet Fortios’ta (CVE-2024-46666 ve CVE-2024-46668) iki güvenlik açıkını keşfettiğini, kimlik doğrulanmamış bir saldırganın RECERIAL (DOS) ve uzaktan kod yürütme elde etmek için sömürebileceği yayınladı. Kusurlar 14 Ocak 2025’te Fortinet tarafından çözüldü.
Fortinet, o zamandan beri CVE-2024-55591 için danışmanlığını, özel olarak hazırlanmış bir CSF Proxy isteği aracılığıyla Fortios ve Foriproxy cihazlarında bir kimlik doğrulama baypasıyla sonuçlanabilecek CVE-2025-24472 (CVSS skoru: 8.1) olarak izlenen başka bir kusuru vurgulamak için revize etti.
Şirket, WatchTowr Labs araştırmacısı Sonny MacDonald’a kusuru keşfettiği ve rapor ettiği için kredilendirdi. Güvenlik açığının CVE-2024-55591 ile zaten yamalandığını belirtmek gerekir, yani ikincisi için düzeltmeler zaten uygulanmışsa müşteri eylemi gerekmez.