Ivanti iki güvenlik iletişimi yayınladı. BT'de üretici, Ivantis Endpoint Manager Mobile (EPMM) 'de zayıf noktalarda devam eden saldırıları uyarır ve ITSM için Ivanti nöronlarında bir güvenlik kaybını doldurur. BT yöneticileri derhal mevcut güncellemeleri uygulamalıdır.
Ivantis Endpoint Manager Mobile hakkındaki güvenlik raporunda, geliştiriciler iki güvenlik boşluğu bilgilendiriyor. En ciddi en zayıf nokta, Malizia kodunun kesişmesine izin verir (CWE-94, kod üretiminin yanlış kontrolü). Ivanti herhangi bir ayrıntı sağlamaz, ancak sadece ağ saldırganlarının hedef sistemde zararlı bir kod yapabileceğini yazar (CVE 2025-4428 / EUVD-2025-14387, CVSS 7.2Risk “yüksek“).
Ivanti epmm'de vulnelazioni zaten bağlı
Ivantis'in açıklamasına göre, ikinci boşluk kimlik doğrulamanın ortadan kaldırılmasına ve dolayısıyla gerçekte korunan kaynaklara yetkisiz erişim sağlar (CVE-2025-4427 / EUVD-2025-14388, CVSS 5.3Risk “orta“).” Boşluklar bağlanırsa, zararlı bir kod gerçekleştirmek için başarının kötüye kullanılması, daha önce kimlik doğrulaması olmadan yol açabilir.
Ivanti Endpoint Manager Mobile'ın birkaç şubesi için Ivanti, güncellenmiş yazılım referansları sunar: 12.5.0.1, 12.4.2, 12.3.2 ve 11.12.0.5. Ivanti'nin indirme portalında mevcuttur.
Ivanti ayrıca ITSM için IVanti nöronlarında yerel kurulumları etkileyen kritik bir güvenlik boşluğu uyarıyor. Yapılandırmaya bağlı olarak, saldırganların sisteme idari erişim elde etmelerini sağlar. Ivanti EPMM 2024.3, 2024.2 ve 2023.4'e çarpan olası bir kimlik doğrulama etiktir. MAI-2025 güvenlik yaması kaybı doldurur (CVE 2025-22462 / EUVD-2025-14498, CVSS 9.8Risk “eleştirmen“).
Nisan ayının başında Ivanti, VPN Connect Secure yazılımında bir güvenlik boşluğunu yanlış bir şekilde değerlendirdi. Geliştiricilerin başlangıçta kendilerini sadece bir hata olarak emrettiği şey, suçluların ağa bile saldırdığı gerçek bir güvenlik kaybı olduğunu kanıtladı.
(DMK)
Ne yazık ki, bu bağlantı artık geçerli değil.
Boşa harcanan eşyalara olan bağlantılar, 7 günlük daha büyükse veya çok sık çağrılmışsa gerçekleşmez.
Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Şimdi yükümlülük olmadan bir hafta deneyin – yükümlülük olmadan!
Ivantis Endpoint Manager Mobile hakkındaki güvenlik raporunda, geliştiriciler iki güvenlik boşluğu bilgilendiriyor. En ciddi en zayıf nokta, Malizia kodunun kesişmesine izin verir (CWE-94, kod üretiminin yanlış kontrolü). Ivanti herhangi bir ayrıntı sağlamaz, ancak sadece ağ saldırganlarının hedef sistemde zararlı bir kod yapabileceğini yazar (CVE 2025-4428 / EUVD-2025-14387, CVSS 7.2Risk “yüksek“).
Ivanti epmm'de vulnelazioni zaten bağlı
Ivantis'in açıklamasına göre, ikinci boşluk kimlik doğrulamanın ortadan kaldırılmasına ve dolayısıyla gerçekte korunan kaynaklara yetkisiz erişim sağlar (CVE-2025-4427 / EUVD-2025-14388, CVSS 5.3Risk “orta“).” Boşluklar bağlanırsa, zararlı bir kod gerçekleştirmek için başarının kötüye kullanılması, daha önce kimlik doğrulaması olmadan yol açabilir.
Ivanti Endpoint Manager Mobile'ın birkaç şubesi için Ivanti, güncellenmiş yazılım referansları sunar: 12.5.0.1, 12.4.2, 12.3.2 ve 11.12.0.5. Ivanti'nin indirme portalında mevcuttur.
Ivanti ayrıca ITSM için IVanti nöronlarında yerel kurulumları etkileyen kritik bir güvenlik boşluğu uyarıyor. Yapılandırmaya bağlı olarak, saldırganların sisteme idari erişim elde etmelerini sağlar. Ivanti EPMM 2024.3, 2024.2 ve 2023.4'e çarpan olası bir kimlik doğrulama etiktir. MAI-2025 güvenlik yaması kaybı doldurur (CVE 2025-22462 / EUVD-2025-14498, CVSS 9.8Risk “eleştirmen“).
Nisan ayının başında Ivanti, VPN Connect Secure yazılımında bir güvenlik boşluğunu yanlış bir şekilde değerlendirdi. Geliştiricilerin başlangıçta kendilerini sadece bir hata olarak emrettiği şey, suçluların ağa bile saldırdığı gerçek bir güvenlik kaybı olduğunu kanıtladı.
(DMK)
Ne yazık ki, bu bağlantı artık geçerli değil.
Boşa harcanan eşyalara olan bağlantılar, 7 günlük daha büyükse veya çok sık çağrılmışsa gerçekleşmez.
Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Şimdi yükümlülük olmadan bir hafta deneyin – yükümlülük olmadan!