
Ivanti, uç nokta yöneticisi (EPM) yazılımında üç yüksek şiddetli güvenlik açığını belirledi ve çözdü.
Eğer kullanılırsa, bu kusurlar saldırganların diğer kullanıcıların şifrelerini çözmesini veya hassas veritabanı bilgilerine erişmesini sağlayarak bu uç nokta yönetimi çözümüne dayanan kuruluşlar için önemli riskler oluşturabilir.
Ivanti Endpoint Manager mobil güvenlik açıkları
Ivanti’nin son güvenlik güncellemesi, her biri ortak güvenlik açığı puanlama sistemine (CVSS) dayanan yüksek şiddet derecesine sahip üç özel güvenlik açığını hedefler.
CVE-2025-6995 ve CVE-2025-6996 olarak tanımlanan bu kusurlardan ikisi, EPM maddesinde şifrelemenin yanlış kullanımından kaynaklanmaktadır. Her ikisi de 8.4 (yüksek) CVSS puanı taşır ve yerel bir kimlik doğrulamalı saldırganın diğer kullanıcıların şifrelerini çözmesini sağlayabilir.
Üçüncü güvenlik açığı olan CVE-2025-7037, CVSS skoru 7.2 (yüksek) olan bir SQL enjeksiyon kusurunu içerir ve yönetici ayrıcalıklarına sahip uzaktan kimlik doğrulamalı bir saldırganın veritabanından keyfi verileri okumasına izin verir.
Güvenlik açıklarının ayrıntılı bir dökümü:
CVE numarası | Tanım | CVSS Puanı | CVSS vektörü | CWE |
---|---|---|---|---|
CVE-2025-6995 | EPM ajanında yanlış şifreleme, yerel kimlik doğrulamalı saldırganın şifreleri çözmesine izin verir. | 8.4 (Yüksek) | CVSS: 3.0/AV: L/AC: L/PR: L/UI: N/S: C/C: H/I: H/A: N | CWE-257 |
CVE-2025-6996 | EPM ajanında yanlış şifreleme, yerel kimlik doğrulamalı saldırganın şifreleri çözmesine izin verir. | 8.4 (Yüksek) | CVSS: 3.0/AV: L/AC: L/PR: L/UI: N/S: C/C: H/I: H/A: N | CWE-257 |
CVE-2025-7037 | EPM’deki SQL enjeksiyonu, uzaktan yönetici saldırganının veritabanı verilerini okumasını sağlar. | 7.2 (Yüksek) | CVSS: 3.0/AV: N/AC: L/PR: H/UI: N/S: U/C: H/I: H/A: H | CWE-89 |
Bu güvenlik açıkları, 2024 SU3 ve 2022 SU8 Güvenlik Güncellemesi 1’den önce Ivanti Endpoint Manager sürümlerini etkiler. Şifreleme kusurları özellikle aracı bileşenini hedefleyerek yerel erişimi saldırganların kullanıcı kimlik bilgilerini tehlikeye atması için potansiyel bir ağ geçidi haline getirir.
Etkilenen sürümler ve çözümler
Ivanti, son nokta yöneticisinin aşağıdaki sürümlerini savunmasız olarak tanımladı ve şu anda ilgili çözümlenmiş sürümler:
Ürün adı | Etkilenen sürüm (ler) | Çözülen sürüm (ler) | Yama müsaitliği |
---|---|---|---|
Ivanti Endpoint Manager | 2022 SU8 ve Prior | 2022 SU8 Güvenlik Güncellemesi 1 | ILS’de Mevcut İndirin |
Ivanti Endpoint Manager | 2024 SU2 ve Prior | 2024 SU3 | ILS’de Mevcut İndirin |
Etkilenen sürümleri kullanan kuruluşların, Ivanti’nin lisans portalı (giriş gerekli) aracılığıyla erişilebilen 2024 SU3 veya 2022 SU3 veya 2022 SU8 Güvenlik Güncellemesi 1’e hemen güncellenmesi istenir. Bu güncellemeler belirlenen riskleri tam olarak azaltır.
Ivanti, açıklamalarından önce bu güvenlik açıklarından aktif olarak sömürüldüğüne dair bir kanıt olmadığını vurgulamıştır. Sorunlar, bilinen herhangi bir saldırıdan önce zamanında yamalar sağlayarak şirketin sorumlu açıklama programı aracılığıyla bildirildi.
Bununla birlikte, halka açık bir uzlaşma göstergesi olmadan, kuruluşlar olası ihlalleri önlemek için uyanık kalmalı ve güncellemelere öncelik vermelidir.
Saldırganların şifreleri şifresini çözme veya erişim veritabanı bilgileri, sağlam uç nokta güvenliğinin öneminin altını çizmektedir. Güvenlik açıklarından ikisi için yerel erişim gerekli olmakla birlikte, SQL enjeksiyon kusuru, yönetici ayrıcalıkları olanlar için bir uzaktan saldırı vektörü açar ve potansiyel tehdit yüzeyini genişletir.
BT yöneticileri sistemlerini Ivanti Endpoint Manager’ın etkilenen sürümleri için denetlemeli ve gerekli güncellemeleri gecikmeden uygulamalıdır. Ek olarak, olağandışı faaliyetin izlenmesi, herhangi bir sömürü bildirilmemesine rağmen önlem olarak işlev görebilir.
Bu olay, örgütsel BT altyapısı için kritik olan uç nokta yönetimi araçlarının güvence altına alınmasında devam eden zorlukları vurgulamaktadır.
Canlı kötü amaçlı yazılım davranışını araştırın, bir saldırının her adımını izleyin ve daha hızlı, daha akıllı güvenlik kararlarını alın -> Herhangi birini deneyin. Şimdi