Ivanti, Endpoint Manager'daki kritik güvenlik açığını giderdi

kapanış bildirimi

Bu makale İngilizce olarak da mevcuttur. Teknik yardımla tercüme edildi ve yayınlanmadan önce editoryal olarak gözden geçirildi.

Ivanti'nin Endpoint Manager ağ yazılımı yönetimi çözümünde çeşitli güvenlik açıkları bulunmaktadır. Hatta bunlardan biri üretici tarafından kritik bir risk olarak kabul ediliyor. Güncellemeler sızıntıları kapatır.

Duyurudan sonra devamını okuyun

Bir güvenlik danışma belgesinde Ivanti, güvenlik açıklarının hem Endpoint Manager Core'da hem de uzak konsollarda bulunabileceğini yazıyor. Dört güvenlik açığından en ciddi olanı “Stored Cross-Site Scripting” (Stored Cross-Site Scripting)'dir (Stored Cross-Site Scripting). 9.6risk”eleştirmen“). Ivanti, saldırıların spesifik olarak ne olacağını açıklamıyor. Ancak üretici, Ivanti EPM'nin İnternet'ten erişilebilir olması tasarlanmadığını açıklıyor; müşteriler sistemi halka açık İnternet'te kullanmadığı sürece bu güvenlik açığı riskinin önemli ölçüde daha düşük olduğunu.

Kayıtlı olmayan saldırganlar bile İnternet'ten sunuculara rasgele dosyalar yazabilir ve böylece potansiyel olarak kötü amaçlı kod enjekte edip çalıştırabilir. Bunun nedeni “dinamik olarak yönetilen kod varlıklarının” (CVE-2025-13659, CVSS) yetersiz test edilmesidir. 8.8risk”yüksekKritik bir tehdit olarak sınıflandırma asıl noktayı kaçırıyor. Ivanti, kötüye kullanımın ön koşulu olarak müşterilerin güvenilmeyen bir ana sunucuya bağlanması gerektiğini açıklıyor; ancak en iyi uygulama tavsiyelerine göre müşteriler Ivanti EPM'lerini yalnızca güvenilir sunuculara bağlamalıdır.

Yama yönetimi bileşeninde, kriptografik imzaların yetersiz doğrulanması, kayıtsız ağ saldırganlarının rastgele kod yürütmesine olanak tanır (CVE-2025-13662, CVSS) 7.8risk”yüksekEk olarak, oturum açmış kullanıcılar, yol geçişi güvenlik açığı nedeniyle (CVE-2025-13661, CVSS) amaçlanan dizinlerin dışında rasgele dosyalar kaydedebilir. 7.1risk”yüksek“).

Ivanti, güvenlik açıklarına yönelik saldırıların nasıl görünebileceğini belirtmiyor ancak başarılı bir kötüye kullanım için kullanıcı etkileşimlerinin gerekli olduğunu vurguluyor. Şu ana kadar üretici, güvenlik açıklarından çılgınca yararlanıldığının farkında değil. Bu nedenle Ivanti herhangi bir uzlaşma göstergesinden (IOC) söz edemez.

Ivanti Endpoint Manager 2024 SU4 SR1 güncellemesi, bahsedilen tüm güvenlik açıklarını giderir. Bu nedenle BT yöneticilerinin bunu hızlı bir şekilde kurması gerekir.

Duyurudan sonra devamını okuyun

Bu yılın kasım ayında Ivanti, Endpoint Manager'daki bir güvenlik açığını da kapatmak zorunda kaldı. Aynı zamanda yüksek riskli kabul ediliyordu ve saldırganların kurbanların bilgisayarlarının sabit disklerine dosya yazmasına izin veriliyordu.


(Bilmiyorum)


Yayımlandı

kategorisi

yazarı:

Etiketler:

Yorumlar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir