
Ivanti, uç nokta yöneticisi (EPM) yazılımında uzaktan kod yürütülmesine izin verebilecek iki yüksek aralıklı güvenlik açıklarını ele almak için güvenlik güncellemeleri yayınladı. CVE-2025-9712 ve CVE-2025-9872 olarak izlenen güvenlik açıkları, ürünün birden fazla sürümünü etkiler.
Şirket, açıklama sırasında bu kusurların vahşi doğada herhangi bir aktif sömürüsünün farkında olmadığını belirtti.
Hem CVE-2025-9712 hem de CVE-2025-9872, 10.0 üzerinden 8,8 CVSS skoru atandı ve bunları yüksek şeffaf olarak sınıflandırdı. Her iki kusurun temel nedeni, CWE-434 (tehlikeli tipte sınırsız yükleme) olarak kataloglanan yetersiz bir dosya adı doğrulama zayıflığıdır.
Bu tür bir güvenlik açığı, bir saldırganın kötü niyetli veya beklenmedik bir tür içeren bir dosya yüklemesine izin verebilir ve bu da daha sonra hedef sistemde yürütülebilir.
Başarılı bir saldırı için, uzak, kimlik doğrulanmamış bir tehdit oyuncusu, bir kullanıcıyı özel hazırlanmış bir dosya ile etkileşim kurmak için kandırmalıdır. Bu kullanıcı etkileşimi, sömürü için kritik bir ön koşuldur.
Bir saldırgan her iki güvenlik açığından da başarılı bir şekilde yararlanırsa, etkilenen sistemde uzaktan kod yürütme (RCE) elde edebilirler ve onlara sistemin gizliliğini, bütünlüğünü ve kullanılabilirliğini tehlikeye atma yeteneği verir.
CVSS vektörü, AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
saldırının bir ağ üzerinden uzaktan başlatılabileceğini, düşük karmaşıklık gerektirdiğini, ayrıcalıklara ihtiyaç duymadığını, ancak kullanıcı etkileşimine bağlı olduğunu doğrular.
Etkilenen versiyonlar ve yamalar
Güvenlik Açıkları Ivanti Endpoint Manager sürümlerini etkiler 2022 SU8 Güvenlik Güncellemesi 1 ve Prior, ayrıca 2024 SU3 ve önceki sürümler. Ivanti, bu sorunları çözmek için yamaları kullanıma sundu.
Yöneticilere aşağıdaki güvenli sürümlere yükseltmeleri şiddetle tavsiye edilir: Ivanti Endpoint Manager 2022 SU8 Güvenlik Güncellemesi 2 ve Ivanti Endpoint Manager 2024 SU3 Güvenlik Güncellemesi 1. Güvenlik güncellemelerine Ivanti Lisans Sistemi Portalı aracılığıyla erişilebilir.
Kuşkusuz, Ivanti Endpoint Manager’ın etkilenen ve yamalı versiyonlarını detaylandıran bir tablo.
Ürün adı | Etkilenen sürüm (ler) | Yamalı Versiyon (lar) |
---|---|---|
Ivanti Endpoint Manager | 2024 SU3 ve Prior | 2024 SU3 Güvenlik Güncellemesi 1 |
Ivanti Endpoint Manager | 2022 SU8 Güvenlik Güncellemesi 1 ve Öncesi | 2022 SU8 Güvenlik Güncellemesi 2 |
Bir aciliyet katmanı ekleyen Ivanti, müşterilere 2022 ürün şubesinin Ekim 2025’in sonunda yaşam sonuna (EOL) ulaşması planlandığını hatırlattı.
Halen bu şubeyi kullanan kuruluşlar sadece acil güvenlik düzeltmesini uygulamakla kalmayıp aynı zamanda güvenlik güncellemeleri ve teknik destek almaya devam etmek için tam desteklenen bir sürüme geçiş planlamaya teşvik edilir.
Ivanti, bu güvenlik açıklarının sorumlu açıklama programı aracılığıyla rapor edildiğini doğruladı. Şirket, “06FE5FD2BC53027C4A3B7E395AF0B850E7B8A044” olarak tanımlanan bir araştırmacı, TREND Micro’nun her iki kusuru keşfetmek ve raporlamak için Sıfır Günü girişimi ile çalıştı. Sorunlar sorumlu bir şekilde açıklandığından, Ivanti aktif sömürü veya uzlaşma kanıtı bulamamıştır.
Sonuç olarak, yöneticilerin arayabileceği belirli bir uzlaşma göstergesi (IOCS) yoktur. Bilinen saldırıların olmamasına rağmen, yöneticilere, tehdit aktörleri genellikle takılmamış sistemler için istismar geliştirmek için genellikle mühendis güvenlik güncellemelerini tersine çevirdikleri için yamaları derhal uygulamaya çağırır.
Bu hikayeyi ilginç bul! Daha fazla anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin.