Ivanti, potansiyel olarak hizmet reddi saldırılarına ve yetkisiz erişime yol açabilecek altı orta yüzlük güvenlik açıklarını ele alan Connect Secure ve Politika Güvenli ürünleri için kritik güvenlik güncellemeleri yayınladı.
Siber güvenlik firması bugün, açıklama sırasında hiçbir müşteri bu güvenlik açıkları tarafından kullanılmamış olsa da, olası güvenlik ihlallerini önlemek için derhal yama önerildiğini açıkladı.
Güvenlik Açığı Genel Bakış ve Etki
Ivanti, 8 Temmuz 2025’te hem Ivanti Connect Secure (ICS) hem de Ivanti Politika Güvenli (IPS) ürünlerini etkileyen birden fazla güvenlik açıkını detaylandıran kapsamlı bir güvenlik danışmanlığı yayınladı.
Güvenlik açıkları, uygunsuz erişim kontrolünden yığın tabanlı tampon taşmalarına kadar değişir ve CVSS skorları 4.9 ila 6.6 arasında değişir ve hepsi orta şiddet olarak sınıflandırılır.
En çok güvenlik açığı olan CVE-2025-5451, hizmet reddi koşullarını tetiklemek için idari ayrıcalıklara sahip uzaktan kimliği doğrulanmış saldırganların idari olarak doğrulanmış saldırganları sağlayan yığın tabanlı bir tampon taşmasını temsil eder.
Bu güvenlik açığı, her iki ürünün de temel işlevselliğini özellikle etkiler ve bu çözümlere dayanan kuruluşlar için ağ güvenlik işlemlerini potansiyel olarak bozabilir.
Bir başka önemli güvenlik kusuru olan CVE-2025-5450, sertifika yönetimi bileşeninde uygunsuz erişim kontrolü içerir.
Bu güvenlik açığı, sertifika yönetimi süreçlerinin bütünlüğünü tehlikeye atarak kısıtlanması gereken ayarları değiştirmeleri için salt okunur izinli uzaktan kimlik doğrulamalı yöneticilerin sağlanmasını sağlar.
CVE numarası | Tanım | CVSS Puanı |
CVE-2025-5450 | Sertifika Yönetimi Bileşeninde Yanlış Erişim Kontrolü | 6.3 (Orta) |
CVE-2025-5451 | Yığın tabanlı tampon taşması, hizmet reddine neden olur | 4.9 (Orta) |
CVE-2025-5463 | Günlük dosyalarına hassas bilgiler ekleme | 5.5 (Orta) |
CVE-2025-5464 | Günlük dosyalarına hassas bilgiler ekleme (yalnızca güvenli bir şekilde bağlayın) | 6.5 (Orta) |
CVE-2025-0293 | CLRF enjeksiyonu Yapılandırma Dosyası Değişikliğine İzin Ver | 6.6 (Orta) |
CVE-2025-0292 | Sunucu tarafı isteği asmeri (SSRF) | 5.5 (Orta) |
Etkilenen ürünler ve iyileştirme
Güvenlik Açıkları Ivanti, 22.7R2.7 ve PRITE’nin yanı sıra güvenli sürümleri ve Ivanti Politikası Güvenli Sürümleri 22.7R1.4 ve Prior’u etkiler.
Bu ürünleri kullanan kuruluşlar derhal yamalı sürümlere yükseltilmelidir: Secure 22.7R2.8 ve Politika Güvenli 22.7R1.5’i bağlayın.
Her iki güncellenmiş sürüm, müşteriler için kimliği doğrulanmış erişim gerektiren Ivanti’nin indirme portalı aracılığıyla kullanılabilir.
Şirket, bu yamaların belirlenen tüm güvenlik açıklarını ele aldığını ve etkilenen sistemler için normal güvenlik duruşunu geri yüklediğini vurgulamaktadır.
Aktif sömürü bildirilmemesine rağmen, erişim kontrolü bypass ve hizmet reddi güvenlik açıklarının kombinasyonu kuruluşlar için önemli bir risk sunmaktadır.
Sistem yöneticileri, uygun erişim kontrollerinin korunmasını sağlamak için hemen yama yapmaya öncelik vermeli ve güvenlik yapılandırmalarını gözden geçirmelidir.
Günlük Siber Güvenlik Haberleri’nde güncel olun. Bizi takip edin Google News, LinkedIn ve X’te.