Ivanti, uzak saldırganların hizmet reddi saldırıları başlatmasına izin verebilecek Connect Secure, Politika Secure ve ZTA Gateway ürünlerinde birden fazla güvenlik açıkını ele alan kritik güvenlik güncellemeleri yayınladı.
Şirket, 12 Ağustos 2025’te CVSS puanlarının orta ila yüksek ciddiyet arasında değiştiği dört güvenlik açıkını açıkladı, ancak açıklama sırasında aktif bir sömürü tespit edilmedi.
Güvenlik danışmanlığı, Ivanti’nin kurumsal güvenlik altyapısı ürünlerini etkileyen dört farklı güvenlik açığını ortaya koymaktadır.
CVSS ölçeğinde 7.5 puan alan CVE-2025-5456, uzaktan kumanda edilmemiş saldırganların birden çok ürün hattında hizmet reddi koşullarını tetiklemesine izin veren bir tampon aşırı okuma güvenlik açığını temsil eder.
Bu kritik kusur, 22.7R2.8 veya 22.8R2’den önce Ivanti Connect Güvenli sürümleri, 22.7R1.5’ten önce güvenli olan ilke, 2.8R2.3-723’ten önce ZTA ağ geçidini ve 22.8R1.4’ten önce güvenli erişim için nöronları etkiler.
Benzer şekilde şiddetli CVE-2025-5462’dir, ayrıca 7.5 puan alır, bu da yığın tabanlı bir tampon taşma güvenlik açığı içerir.
Bu kusur, uzaktan kumandasız saldırganların aynı ürün sürümlerine karşı hizmet reddi saldırılarına neden olmalarını sağlayarak organizasyonel ağ güvenlik altyapısına önemli riskler sunar.
CVE numarası | Tanım | CVSS Puanı | CWE |
CVE-2025-5456 | Uzak DOS’a izin veren aşırı okuma güvenlik açığı arabelleği | 7.5 (yüksek) | CWE-125 |
CVE-2025-5462 | Yığın Tabanlı Tampon Taşma Uzak DOS’u etkinleştiren | 7.5 (yüksek) | CWE-122, CWE-476 |
CVE-2025-5466 | XML Harici Varlık (XXE) Güvenlik Açığı | 4.9 (Orta) | CWE-776 |
CVE-2025-5468 | Yanlış Sembolik Bağlantı İşlemesi | 5.5 (Orta) | CWE-61 |
İki orta yüzlük güvenlik açıkları danışmanlığı tamamlar. CVE-2025-5466, CVSS puanı 4.9 olan bir XML dış varlık (XXE) güvenlik açığı içerir, ancak sömürü için idari ayrıcalıklar gerektirir, ancak yine de hizmet reddi saldırılarına neden olabilir.
5.5 puan alan CVE-2025-5468, yerel kimlik doğrulamalı saldırganların disk üzerindeki keyfi dosyaları okumasına izin verebilecek ve potansiyel olarak hassas sistem bilgilerini ortaya çıkaran sembolik bağlantıların yanlış kullanımı ele alıyor.
Ivanti, etkilenen tüm ürünler için yamalar yayınladı ve 2 Ağustos 2025 itibariyle bazı düzeltmeler bulut ortamlarına konuşlandırıldı.
Connect Secure kullanan kuruluşlar 22.7R2.8 veya 22.8R2 sürümüne yükseltilmelidir, Politika Güvenli Kullanıcılar ise 22.7R1.5 sürümüne ihtiyaç duyar.
ZTA Gateway müşterileri, denetleyici arayüzü üzerinden mevcut olan 22.8R2.3-723 sürümünü yüklemelidir.
Şirket, iç güvenlik değerlendirmeleri ve sorumlu açıklama programları ile bu güvenlik açıkları keşfedildiğinden, aktif bir sömürü tespit edilmediğini vurgulamaktadır.
Bununla birlikte, potansiyel hizmet reddi saldırılarının şiddeti, organizasyonel ağ güvenlik duruşunun korunması için hemen yamayı gerekli kılmaktadır.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!