Ivanti EPMM Yamaları CVE-2025-4427 ve CVE-2025-4428


Ivanti, sınırlı saldırılarda aktif olarak kullanılan uç nokta yöneticisi Mobile (EPMM) yazılımındaki iki güvenlik açığını ele almak için güvenlik yamaları yayınladı. CVE-2025-4427 ve CVE-2025-4428 olarak tanımlanan bu güvenlik açıkları, saldırganların savunmasız sistemlerde uzaktan kod yürütmesine izin verme ve yazılımı kullanan kuruluşlar için ciddi bir risk oluşturma potansiyeline sahiptir.

Söz konusu iki güvenlik açığı aşağıdaki gibi kategorize edilmiştir:

  • CVE-2025-4427 (CVSS Puanı: 5.3)-Bu güvenlik açığı, Ivanti Endpoint Manager Mobile’da bir kimlik doğrulama baypasını temsil eder. Saldırganların uygun kimlik bilgileri olmadan korunan kaynaklara erişmelerini sağlar, böylece kimlik doğrulama mekanizmalarını atlar.
  • CVE-2025-4428 (CVSS Puanı: 7.2)-Bu kritik kusur, saldırganların hedeflenen sistemde keyfi kod yürütmesine izin vererek sistemin kontrolünü kazanma yeteneği verir.

Birlikte sömürüldüğünde, bu güvenlik açıkları bir saldırganın kimlik doğrulaması yapmaya gerek kalmadan uzaktan kod yürütme kazanmasını sağlar, böylece etkilenen sistemler üzerinde tam kontrol edinir. Mayıs 2025’te yayınlanan Ivanti’nin güvenlik danışmanlığı, güvenlik açıklarının potansiyel şiddetini vurguladı.

CVE-2025-4427 ve CVE-2025-4428: Etkilenen sürümler ve çözülmüş sürümler

CVE-2025-4427 ve CVE-2025-4428CVE-2025-4427 ve CVE-2025-4428
Danışma CVE-2025-4427 ve CVE-2025-4428 (Kaynak: Ivanti)

Güvenlik açıkları, Ivanti Endpoint Manager Mobile’ın (EPMM) çeşitli versiyonlarında bulunur. Özellikle, kusurlar EPMM’nin 12.3.0.1, 12.4.0.1 ve 12.5.0.0 sürümleri dahil 11.12.0.4 ve önceki sürümlerde bulunur. Ivanti, bu güvenlik boşluklarını ele almak için yamalarla yanıt verdi, sabit sürümler:

  • 11.12.0.5
  • 12.3.0.2
  • 12.4.0.2
  • 12.5.0.1

Etkilenen bu versiyonları kullanan kuruluşların, saldırı riskini azaltmak için en son yamalı sürümlere yükseltmeleri şiddetle tavsiye edilir. Güncellemelere Ivanti’nin resmi indirme portalı üzerinden erişilebilir. Ivanti’nin Mayıs 2025 Danışmanlığı, şirketin bu güvenlik açıklarının açıklama sırasında aktif olarak kullanıldığı sınırlı sayıda vakanın farkında olduğunu belirtti.

Azaltma ve çözüm

Ivanti, EPMM’nin yamalı sürümlerine yükseltilmeyi önerirken, bunu hemen yapamayan müşteriler belirli güvenlik önlemlerini kullanarak riskleri azaltabilir. Şirket, yerleşik portal ACLS işlevselliğini kullanarak veya harici bir web uygulaması güvenlik duvarı (WAF) dağıtarak API’ya erişimin filtrelenmesini önerir.


Tarayıcınız video etiketini desteklemez.

Bununla birlikte, Ivanti ayrıca, “ACL’ler” işlevselliği gibi belirli filtreleme mekanizmalarının kullanımının, özellikle Autopilot veya Microsoft Cihaz Uyumluluğu ve Grafik API’si aracılığıyla Windows aygıtı kayıtları gibi sık sık değiştirilen yapılandırmalar için bazı sınırlamalara sahip olabileceği konusunda uyardı.

Alternatif bir çözümü tercih edenler için Ivanti, güvenlik açıklarını azaltmaya yardımcı olmak için bir RPM dosyası sunar. RPM dosyasını nasıl yükleyeceğiniz aşağıda açıklanmıştır:

  • SSH kullanarak örneğe bağlanın ve yönetici kullanıcısı olarak Sistem CLI’sinde oturum açın (sistem kurulumu sırasında oluşturulur).
  • Kurulum sırasında Sistem Şifresini Etkinleştirip Girerek Girerek EXEC ayrıcalıklı modu girin. İstem> ‘den #’ ye değişecektir.
  • RPM dosyasını indirmek ve yüklemek için aşağıdaki komutu çalıştırın: rpm url https: // hostname/pathtorpm yükleyin
  • Kurulum tamamlandıktan sonra, sistemi yeniden başlatmak ve güncellemeyi uygulamak için yeniden yükleme yazın.

Çözüm

Ivanti Endpoint Manager’da CVE-2025-4427 ve CVE-2025-4428 Güvenlik Açıkları Mobile, Saldırganların etkilenen sistemlerin tam kontrolünü almasına izin verebilecek, özellikle uzaktan kod yürütme kırılganlığının (CVE-2025-4428) ciddi risklerini vurgulamaktadır.

Bu riskleri azaltmak için, EPMM kullanan kuruluşlar, güvenlik yamalarını derhal uygulayarak ve API erişim kontrollerinin uygulanması gibi önerilen en iyi uygulamaları takip ederek uyanık kalmalıdır.

Medya Feragatnamesi: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve kullanıcılar buna güvenmeleri için tam sorumluluk taşırlar. Cyber ​​Express, bu bilgileri kullanmanın doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.



Source link