Ivanti Endpoint Manager Mobile: Uočene ranjivosti omogućavaju izvršavanje kodova na daljinu, budite oprezni.

Ivanti je objavio dvije kritične ranjivosti u svom proizvodu Endpoint Manager Mobile (EPMM) koje bi mogle omogućiti udaljenim napadačima izvršavanje koda na ugroženim sistemima. Kompanija je izdala hitna ažuriranja za rješavanje ovih problema i snažno apeluje na kupce da ih odmah primijene kako bi zaštitili svoje okruženje.

Otkrivene su dvije greške u ubacivanju OS komandi, označene kao CVE-2025-6770 i CVE-2025-6771, koje se nalaze u verzijama Ivanti Endpoint Manager Mobile starijim od 12.5.0.2. Obje ranjivosti imaju CVSS ocjenu 7.2 (Visoko), što ukazuje na značajan sigurnosni rizik. Ove greške omogućavaju udaljenom autenticiranom napadaču s visokim ovlastima da daljinski izvrši kod, što potencijalno ugrožava integritet, povjerljivost i dostupnost sistema. CVSS vektor za oba propusta je CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H, a klasifikovane su pod CWE-78 (OS Command Injection).

Ivanti je izjavio da u trenutku objavljivanja nije bio svjestan nikakve aktivne eksploatacije ovih ranjivosti. Problemi su prijavljeni kroz program odgovornog objavljivanja kompanije, čime su osigurani zakrpe prije nego što su propusti mogli biti javno poznati i iskorišteni. Ove ranjivosti pogađaju više verzija Ivanti Endpoint Manager Mobile, a detaljan pregled pogođenih i riješenih verzija je dostupan.

Kupcima se snažno savjetuje da ažuriraju na najnovije riješene verzije: 12.5.0.2, 12.4.0.3 ili 12.3.0.3 kako bi ublažili rizike povezane s ovim propustima. Zakrpe su dostupne putem Ivanti portala za preuzimanje. Ivanti je izrazio zahvalnost Piotru Bazydlu (@chudyPB) iz watchTowr-a na odgovornom prijavljivanju CVE-2025-6771 i saradnji u zaštiti kupaca. Kompanija je potvrdila da nijedan kupac nije bio ugrožen ovim ranjivostima prije javnog objavljivanja, te da trenutno ne postoje poznati pokazatelji kompromitacije zbog odsustva podataka o javnoj eksploataciji. Organizacijama se preporučuje da prate svoje sisteme i blagovremeno primijene dostavljena ažuriranja kako bi spriječili potencijalne prijetnje. Kupci Ivanti-ja trebaju brzo djelovati kako bi osigurali svoje sisteme protiv ovih kritičnih ranjivosti.

Recent Articles

spot_img

Related Stories