ÖZET
- Kritik Güvenlik Açıkları Tespit Edildi: Ivanti, Connect Secure, Policy Secure ve ZTA Gateway’lerde iki kritik güvenlik açığını (CVE-2025-0282 ve CVE-2025-0283) açıkladı; CVE-2025-0282 halihazırda aktif olarak istismar ediliyor.
- Güvenlik Açıklarının Etkisi: CVE-2025-0282, kimliği doğrulanmamış uzaktaki saldırganların rastgele kod yürütmesine olanak tanıyarak etkilenen sistemlerin tam kontrolünü ele geçirme potansiyeline sahiptir. CVE-2025-0283, kimliği doğrulanmış yerel saldırganların ayrıcalıkları yükseltmesine olanak tanıyarak önemli güvenlik riskleri oluşturur.
- Yama Kullanılabilirliği: Ivanti, Connect Secure için her iki güvenlik açığını da gideren bir yama (sürüm 22.7R2.5) yayınladı. Policy Secure ve ZTA Ağ Geçitlerine yönelik yamaların 21 Ocak 2025’e kadar yayınlanması bekleniyor.
- Önerilen Eylemler: Ivanti, kuruluşlara Connect Secure sistemlerine derhal yama yapmalarını, savunmasız Policy Secure ve ZTA Ağ Geçitlerini izole etmelerini ve Integrity Checker Tool (ICT) gibi araçları kullanarak sistemleri yakından izlemelerini tavsiye ediyor.
- Uzman Uyarısı: Uzmanlar, Akira ihlali gibi geçmişte yaşanan olayların ilgili riskleri hatırlattığını öne sürerek, olası siber saldırılara karşı yama uygulanmasının ve daha yüksek dikkatin sürdürülmesinin aciliyetine dikkat çekiyor.
Ivanti, kurumsal ürünlerde uzaktan istismar edilebilecek iki güvenlik açığına ilişkin endişelerini dile getirdi; bir hata halihazırda kullanımda.
Ivanti’nin güvenlik tavsiyesine göre şirket, Ivanti Connect Secure, Policy Secure ve ZTA Gateway’leri etkileyen iki kritik güvenlik açığını (CVE-2025-0282 ve CVE-2025-0283) ele aldı.
İkisi arasında en kritik olan CVE-2025-0282, Ivanti Connect Secure’daki yığın tabanlı bir arabellek taşması güvenlik açığıdır. Bu güvenlik açığı, kimliği doğrulanmamış uzaktaki saldırganların güvenlik açığı bulunan sistemlerde rastgele kod yürütmesine olanak tanır. Temel olarak saldırganlar, önceden herhangi bir bilgi veya kimlik bilgisi olmadan sistemi uzaktan tehlikeye atabilir ve potansiyel olarak etkilenen cihaz üzerinde tam kontrol elde edebilir.
CVE-2025-0283 hâlâ yüksek önem derecesine sahip bir güvenlik açığı olmasına rağmen daha az kritiktir. Aynı zamanda yığın tabanlı bir arabellek taşması olan bu güvenlik açığı, kimliği doğrulanmış yerel saldırganların sistemdeki ayrıcalıklarını yükseltmesine olanak tanır. Bu, sisteme zaten meşru erişimi olan bir saldırganın bu güvenlik açığından yararlanarak daha yüksek düzeyde ayrıcalıklar elde edebileceği, potansiyel olarak hassas verileri tehlikeye atabileceği veya kritik operasyonları kesintiye uğratabileceği anlamına gelir.
Ivanti, Connect Secure için her iki güvenlik açığını da gideren bir yama (sürüm 22.7R2.5) yayınladı. Ancak Policy Secure ve ZTA Gateway yamaları henüz mevcut değil ve 21 Ocak 2025’te yayınlanması planlanıyor.
CVE-2025-0282’nin aktif kullanımı göz önüne alındığında Ivanti, kuruluşlara Connect Secure cihazlarına derhal yama uygulamasına öncelik vermelerini şiddetle tavsiye ediyor. Policy Secure ve ZTA Gateway’ler için, yamalar kullanıma sunulana kadar etkilenen sistemlerin geçici olarak yalıtılması gibi proaktif önlemlerin alınması önerilir.
Bu güvenlik açıklarıyla ilişkili riskleri azaltmak için Ivanti, en son yamaların kullanılabilir hale gelir gelmez uygulanmasını öneriyor. Connect Secure için 22.7R2.5 sürümüne yükseltme yapılması önerilir. Ayrıca, Bütünlük Denetleyicisi Aracını (ICT) ve diğer güvenlik izleme araçlarını kullanarak sistemlerin yakından izlenmesi, herhangi bir tehlike belirtisinin tespit edilmesi için çok önemlidir.
Ayrıca şirket, Policy Secure ve ZTA Gateways kullanıcılarının, yamalar uygulanana kadar etkilenen sistemleri ağdan yalıtmayı düşünmelerini öneriyor. Ivanti ürünlerini kullanan kuruluşlar, bu güvenlik açıklarıyla ilişkili riskleri azaltmak için bu önerilerin uygulanmasına öncelik vermelidir.
Outpost24’ün CISO’su Martin Jartelius, etkilenen tarafları derhal yamaları yüklemeye çağıran son gelişme hakkında yorum yaptı. “En son Ivanti’de sıfır gün istismarı yaşadığımızda, yama kullanılabilir hale geldikçe saldırganlar aktif/yıkıcı aşamaya geçtiler, bu nedenle etkilenen herkes ilk olarak hemen yama yapmalı ve ikinci olarak olaya müdahale konusundaki hazırlıklarını gözden geçirmeli ve daha fazla göz kulak olmalıdır. yakın gelecekte bunların izlenmesi.“
İLGİLİ KONULAR
- Bilgisayar korsanları yamalara rağmen Ivanti kullanıcılarını hedef alıyor
- Ivanti VPN Zero-Day Kusurları Yaygın Siber Saldırıları Artırıyor
- Ivanti VPN Kusurları KrustyLoader Kötü Amaçlı Yazılımını Yaymak İçin Kullanıldı
- Magnet Goblin Hackerları Ivanti Kusurlarını Kullanarak Linux Kötü Amaçlı Yazılımlarını Bırakıyor
- Dell, Güç Yöneticisi Güvenlik Açığı’nı Düzeltmek için Acil Güncelleme Çağrısında Bulundu