Ivanti, Ivanti Connect Secure, Policy Secure ve ZTA Gateways ürünlerindeki iki önemli güvenlik açığını gidermek için yamalar yayınladı. CVE-2025-0282 ve CVE-2025-0283 olarak tanımlanan bu Ivanti güvenlik açıkları, etkilenen sürümlerin kullanıcıları için ciddi riskler oluşturuyor ve CVE-2025-0282 kritik olarak sınıflandırılıyor.
Bu güvenlik açıklarından yararlanılması, uzaktan kod yürütme ve ayrıcalık yükseltme de dahil olmak üzere ciddi güvenlik ihlallerine yol açabilir. Ivanti bu sorunları çözmek için bir yama yayınladı ve müşterilerin güncellemeyi hemen uygulamaları şiddetle tavsiye ediliyor.
Ivanti Güvenlik Açıklarına Genel Bakış
İki farklı güvenlik açığı tespit edildi:
CVE-2025-0282 (Kritik)
Belirli sürümlerden önce ZTA Ağ Geçitleri için Ivanti Connect Secure, Ivanti Policy Secure ve Ivanti Neurons’ta bulunan yığın tabanlı bir arabellek taşması güvenlik açığı, kimliği doğrulanmamış uzaktan bir saldırganın etkilenen sistemlerde rastgele kod yürütmesine olanak tanır. Bu güvenlik açığı, bir saldırganın kimlik doğrulamaya ihtiyaç duymadan bu güvenlik açığından uzaktan yararlanabilmesinin kolaylığı nedeniyle özellikle tehlikelidir.
- CVSS Puanı: 9,0 (Kritik)
- CVSS vektör: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
- CWE: CWE-121
CVE-2025-0283 (Yüksek)
Bu güvenlik açığı aynı Ivanti ürünlerinde yığın tabanlı arabellek taşmasını da içeriyor ancak kimliği doğrulanmış yerel bir saldırganın ayrıcalıklarını yükseltmesine olanak tanıyor. Bu, saldırganın başlangıçta izin verilenden daha yüksek düzeyde sistem erişimi elde etmesine olanak tanıyabilir. CVE-2025-0282 ile aynı acil riski sunmasa da yerel erişimin mevcut olduğu kuruluşlar için hala önemli bir tehdit oluşturmaktadır.
- CVSS Puanı: 7,0 (Yüksek)
- CVSS vektör: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
- CWE: CWE-121
Etki ve Sömürü
Açıklama sırasında Ivanti, sınırlı sayıda Ivanti Connect Secure cihazının CVE-2025-0282 tarafından ele geçirildiğini doğruladı. Ancak Ivanti Policy Secure veya ZTA Gateways için bu tür bir olay rapor edilmedi ve şu an itibariyle CVE-2025-0283’ün kötüye kullanıldığı tespit edilmedi. Buna rağmen olası riskleri azaltmak için tüm kullanıcıların yamaları uygulaması çok önemlidir.
Ivanti, müşterilerin CVE-2025-0282 ile ilgili herhangi bir uzlaşma belirtisini tespit etmek için Bütünlük Denetleyicisi Aracını (ICT) kullanmasını tavsiye ediyor. Bu araç, bu güvenlik açığının varlığını tespit etmeye ve ağ altyapısının bütünlüğünü sağlamaya yardımcı olabilir.
Etkilenen Ürünler ve Sürümler
Güvenlik açıkları aşağıdaki Ivanti ürünlerini ve sürümlerini etkilemektedir:
Ürün | Etkilenen Sürümler | Çözümlenmiş Sürüm(ler) | Yama Kullanılabilirliği |
---|---|---|---|
Ivanti Connect Güvenli | 22,7R2 ila 22,7R2,4 | 22.7R2.5 | Şimdi Ivanti Portalı aracılığıyla ulaşılabilir |
Ivanti Politikası Güvenli | 22.7R1’den 22.7R1.2’ye | 22.7R1.2 (düzeltme planlandı) | 21 Ocak 2025’te mevcut |
ZTA Ağ Geçitleri için Ivanti Nöronları | 22,7R2 ila 22,7R2,3 | 22.7R2.5 (düzeltme planlandı) | 21 Ocak 2025’te mevcut |
Ivanti kullanıcılarının ortamlarının güvenliğini sağlamak için ilgili yamaları en kısa sürede uygulamaları gerekmektedir. Ivanti Connect Secure kullanıcıları için CVE-2025-0282 ve CVE-2025-0283 düzeltmesi halihazırda indirilebilir. ZTA Ağ Geçitleri için Ivanti Policy Secure ve Ivanti Neurons düzeltmelerinin 21 Ocak 2025’e kadar yayınlanması bekleniyor.
Güvenlik Önerileri ve Azaltma
- Ivanti Connect Güvenli Kullanıcıları
- BİT Taramasını Temizle: Bütünlük Denetleyicisi Aracı (ICT) herhangi bir tehlike belirtisi göstermiyorsa, derhal Ivanti Connect Secure 22.7R2.5 sürümüne yükseltin. Ayrıca kötü amaçlı yazılımların kalmadığından emin olmak için yükseltme sonrasında cihazda fabrika ayarlarına sıfırlama yapılması da önerilir. Potansiyel güvenlik açıklarını tespit etmek için hem iç hem de dış BİT taramalarını izlemeye devam edin.
- Güvenliği ihlal edilmiş BİT Taraması: BİT sonuçları kötüye kullanım işaretleri gösteriyorsa, kötü amaçlı etkinlikleri ortadan kaldırmak için cihazı fabrika ayarlarına sıfırlayın. Daha sonra Ivanti Connect Secure 22.7R2.5’e yükseltin ve başka anormallikler olup olmadığını izlemeye devam edin.
- Ivanti Politikası Güvenli Kullanıcıları
- Ivanti Policy Secure, internete yönelik olacak şekilde tasarlanmamıştır, bu da kötüye kullanım riskini önemli ölçüde azaltır. Ancak Ivanti yine de kullanıcıların 21 Ocak 2025’e kadar yayınlanması beklenen yamayı uygulamalarını tavsiye ediyor. IPS cihazının Ivanti’nin güvenlik yönergelerine göre uygun şekilde yapılandırıldığından emin olun ve cihazın internete açık olmasını önleyin.
- ZTA Ağ Geçitleri Kullanıcıları için Ivanti Nöronları
- ZTA Ağ Geçitleri üretim sırasında kullanılamaz. Ancak bir ağ geçidi oluşturulur ve ZTA denetleyicisine bağlantısız bırakılırsa, istismar riskleri artar. ZTA Ağ Geçitlerine yönelik düzeltme 21 Ocak 2025’te kullanıma sunulacak ve kullanıcıların olası kötüye kullanımı önlemek için bu düzeltmeyi derhal uygulaması gerekiyor.
Bütünlük Denetleyicisi Aracı (ICT) Güncellemesi
Ivanti’nin Bütünlük Denetleyicisi Aracının yeni bir sürümü (ICT-V22725, yapı 3819) 10 Ocak 2025’te yayınlandı ve 22.X’in tüm R2 sürümleriyle çalışacak şekilde tasarlandı. BİT’in bu sürümü önceki sınırlamaları çözer ve ilgili tüm sürümlerde çalışır.
Kötüye kullanım işaretlerini tespit etmek ve yamaları uyguladıktan sonra sistemlerin güvenli olmasını sağlamak için önemli bir araçtır.
Çözüm
Ivanti’nin CVE-2025-0282 ve CVE-2025-0283 yamalarını yayınlama konusundaki hızlı eylemi, uzaktan kod yürütme ve ayrıcalık yükseltme gibi ciddi güvenlik risklerine karşı koruma sağlamada kararlı bir hamleye işaret ediyor. Ivanti Connect Secure kullanıcıları halihazırda koruma altındayken, ZTA Ağ Geçitleri için Ivanti Policy Secure ve Ivanti Neurons’a güvenenler 21 Ocak 2025’e kadar kritik güncellemeler bekleyebilirler.
Ancak bu sadece yamaları beklemekle ilgili değil; proaktif uyanıklıkla da ilgili. İşletmeleri potansiyel suiistimallere maruz bırakan bu güvenlik açıkları göz önüne alındığında, kullanıcıların güncellemeleri hemen uygulaması ve Bütünlük Denetleyicisi Aracı (ICT) gibi araçları kullanarak ağ sağlığını sürekli olarak izlemesi çok önemlidir.
Kuruluşlar, zamanında yama uygulamasını güçlü, katmanlı bir siber güvenlik yaklaşımıyla birleştirerek savunmalarını geliştirebilir ve ihlal riskini önemli ölçüde azaltabilir.
Güvenlik yalnızca tepki vermekle ilgili değildir; önde kalmakla ilgilidir.