BT varlık ve hizmet yönetimi çözümlerinin tanınmış sağlayıcısı Ivanti, Ivanti Connect Secure (ICS), Ivanti Policy Secure (IPS) ve Ivanti Secure Access Client (ISAC) ürünleri için kritik güvenlik güncellemeleri yayınladı.
Bu güncellemeler, orta, yüksek ve kritik önemdeki sorunlar da dahil olmak üzere çok sayıda güvenlik açığını ele alıyor; bu güvenlik açıklarından yararlanılması durumunda hizmet reddine (DoS), ayrıcalık artışına ve hatta uzaktan kod yürütülmesine (RCE) yol açabilecek.
Şirket, kullanıcıları yamaları hemen uygulamaya çağırıyor ancak şu anda bu güvenlik açıklarının aktif olarak kullanıldığı bilinen bir durum bulunmadığını da garanti ediyor.
Güvenlik Açıklarının Özeti
Ivanti, yığın tabanlı arabellek taşmaları, serbest kullanım sonrası hatalar, komut enjeksiyonları ve yanlış dosya izinleri de dahil olmak üzere ürünlerini etkileyen çok çeşitli güvenlik açıklarını tespit etti ve yamaladı.
Free Ultimate Continuous Security Monitoring Guide - Download Here (PDF)
En ciddi güvenlik açıklarından bazıları, saldırganların yönetim ayrıcalıkları kazanmasına veya etkilenen sistemlerde rastgele kod yürütmesine olanak tanıyabilir.
Aşağıda, CVE numaraları, açıklamaları, CVSS puanları ve etkilenen ürünlerle birlikte güvenlik açıklarının ayrıntılı bir listesi bulunmaktadır.
CVE Numarası | Tanım | CVSS Puanı (Önem Derecesi) | Etkilenen Ürün(ler) |
CVE-2024-38655 | Bağımsız değişken ekleme, yönetici ayrıcalıklarına sahip kimliği doğrulanmış uzaktan bir saldırganın uzaktan kod yürütmesine olanak tanır. | 9.1 (Kritik) | Güvenli Bağlantı ve Politika Güvenliği |
CVE-2024-38656 | Bağımsız değişken enjeksiyonu, yönetici ayrıcalıklarına sahip uzaktan kimliği doğrulanmış bir saldırganın eski sürümlerde RCE elde etmesine olanak tanır. | 9.1 (Kritik) | Güvenli Bağlantı ve Politika Güvenliği |
CVE-2024-39710 | Kimliği doğrulanmış uzaktan yönetici saldırganlar tarafından RCE’yi etkinleştiren bağımsız değişken ekleme. | 9.1 (Kritik) | Güvenli Bağlantı ve Politika Güvenliği |
CVE-2024-11007 | Komut ekleme, yönetici ayrıcalıklarına sahip uzaktan kimlik doğrulamalı bir saldırganın sistemde rastgele komutlar yürütmesine olanak tanır. | 9.1 (Kritik) | Güvenli Bağlantı ve Politika Güvenliği |
CVE-2024-11006 | Savunmasız sürümlerde uzak yönetici saldırganları aracılığıyla RCE’ye izin veren komut enjeksiyonu. | 9.1 (Kritik) | Güvenli Bağlantı ve Politika Güvenliği |
CVE-2024-11005 | Uzak yönetici saldırganları tarafından RCE’ye izin veren komut enjeksiyonu. | 9.1 (Kritik) | Güvenli Bağlantı ve Politika Güvenliği |
Etkilenen Sürümler ve Yama Kullanılabilirliği
Ivanti, tespit edilen tüm güvenlik açıklarını gidermek için yamalar yayınladı. Aşağıdaki tabloda etkilenen sürümler ve bunlara karşılık gelen çözümlenen sürümler özetlenmektedir:
Ürün Adı | Etkilenen Sürümler | Çözümlenmiş Sürüm(ler) | Yama Kullanılabilirliği |
Ivanti Connect Güvenli (ICS) | 22.7R2.2 ve öncesi | 22.7R2.3 | Ivanti Portalı |
Ivanti Politikası Güvenli (IPS) | 22.7R1.1 ve öncesi | 22.7R1.2 | Ivanti Portalı |
Ivanti Güvenli Erişim İstemcisi (ISAC) | 22.7R3 ve öncesi | 22.7R4 | Ivanti Portalı |
Ivanti, etkilenen ürünlerin kullanıcılarının, kötüye kullanım riskini azaltmak için sistemlerini derhal en son yamalı sürümlere güncellemelerini tavsiye ediyor.
Ivanti müşterileri yamaları Ivanti destek portalından indirebilir. Bu güvenlik açıklarından bazılarının kritik niteliği, özellikle de uzaktan kod yürütme riski göz önüne alındığında, yöneticilerin bu güncellemelere öncelik vermesi ve ortamlarının güvenliğinin sağlanmasını sağlaması gerekir.
Run private, Real-time Malware Analysis in both Windows & Linux VMs. Get a 14-day free trial with ANY.RUN!