Ivanti, Connect Secure, Politika Güvenli ve Güvenli Erişimdeki Kritik Güvenlik Açıkları Konusunda Uyardı


BT varlık ve hizmet yönetimi çözümlerinin tanınmış sağlayıcısı Ivanti, Ivanti Connect Secure (ICS), Ivanti Policy Secure (IPS) ve Ivanti Secure Access Client (ISAC) ürünleri için kritik güvenlik güncellemeleri yayınladı.

Bu güncellemeler, orta, yüksek ve kritik önemdeki sorunlar da dahil olmak üzere çok sayıda güvenlik açığını ele alıyor; bu güvenlik açıklarından yararlanılması durumunda hizmet reddine (DoS), ayrıcalık artışına ve hatta uzaktan kod yürütülmesine (RCE) yol açabilecek.

Şirket, kullanıcıları yamaları hemen uygulamaya çağırıyor ancak şu anda bu güvenlik açıklarının aktif olarak kullanıldığı bilinen bir durum bulunmadığını da garanti ediyor.

– Reklamcılık –
Hizmet Olarak SIEMHizmet Olarak SIEM

Güvenlik Açıklarının Özeti

Ivanti, yığın tabanlı arabellek taşmaları, serbest kullanım sonrası hatalar, komut enjeksiyonları ve yanlış dosya izinleri de dahil olmak üzere ürünlerini etkileyen çok çeşitli güvenlik açıklarını tespit etti ve yamaladı.

Free Ultimate Continuous Security Monitoring Guide - Download Here (PDF)

En ciddi güvenlik açıklarından bazıları, saldırganların yönetim ayrıcalıkları kazanmasına veya etkilenen sistemlerde rastgele kod yürütmesine olanak tanıyabilir.

Aşağıda, CVE numaraları, açıklamaları, CVSS puanları ve etkilenen ürünlerle birlikte güvenlik açıklarının ayrıntılı bir listesi bulunmaktadır.

CVE NumarasıTanımCVSS Puanı (Önem Derecesi)Etkilenen Ürün(ler)
CVE-2024-38655Bağımsız değişken ekleme, yönetici ayrıcalıklarına sahip kimliği doğrulanmış uzaktan bir saldırganın uzaktan kod yürütmesine olanak tanır.9.1 (Kritik)Güvenli Bağlantı ve Politika Güvenliği
CVE-2024-38656Bağımsız değişken enjeksiyonu, yönetici ayrıcalıklarına sahip uzaktan kimliği doğrulanmış bir saldırganın eski sürümlerde RCE elde etmesine olanak tanır.9.1 (Kritik)Güvenli Bağlantı ve Politika Güvenliği
CVE-2024-39710Kimliği doğrulanmış uzaktan yönetici saldırganlar tarafından RCE’yi etkinleştiren bağımsız değişken ekleme.9.1 (Kritik)Güvenli Bağlantı ve Politika Güvenliği
CVE-2024-11007Komut ekleme, yönetici ayrıcalıklarına sahip uzaktan kimlik doğrulamalı bir saldırganın sistemde rastgele komutlar yürütmesine olanak tanır.9.1 (Kritik)Güvenli Bağlantı ve Politika Güvenliği
CVE-2024-11006Savunmasız sürümlerde uzak yönetici saldırganları aracılığıyla RCE’ye izin veren komut enjeksiyonu.9.1 (Kritik)Güvenli Bağlantı ve Politika Güvenliği
CVE-2024-11005Uzak yönetici saldırganları tarafından RCE’ye izin veren komut enjeksiyonu.9.1 (Kritik)Güvenli Bağlantı ve Politika Güvenliği

Etkilenen Sürümler ve Yama Kullanılabilirliği

Ivanti, tespit edilen tüm güvenlik açıklarını gidermek için yamalar yayınladı. Aşağıdaki tabloda etkilenen sürümler ve bunlara karşılık gelen çözümlenen sürümler özetlenmektedir:

Ürün AdıEtkilenen SürümlerÇözümlenmiş Sürüm(ler)Yama Kullanılabilirliği
Ivanti Connect Güvenli (ICS)22.7R2.2 ve öncesi22.7R2.3Ivanti Portalı
Ivanti Politikası Güvenli (IPS)22.7R1.1 ve öncesi22.7R1.2Ivanti Portalı
Ivanti Güvenli Erişim İstemcisi (ISAC)22.7R3 ve öncesi22.7R4Ivanti Portalı

Ivanti, etkilenen ürünlerin kullanıcılarının, kötüye kullanım riskini azaltmak için sistemlerini derhal en son yamalı sürümlere güncellemelerini tavsiye ediyor.

Ivanti müşterileri yamaları Ivanti destek portalından indirebilir. Bu güvenlik açıklarından bazılarının kritik niteliği, özellikle de uzaktan kod yürütme riski göz önüne alındığında, yöneticilerin bu güncellemelere öncelik vermesi ve ortamlarının güvenliğinin sağlanmasını sağlaması gerekir.

Run private, Real-time Malware Analysis in both Windows & Linux VMs. Get a 14-day free trial with ANY.RUN!



Source link