Site icon Kiber.ba

Ivanti Endpoint Manager: Mobilne ranjivosti omogućavaju napadačima dešifrovanje lozinki drugih korisnika, obratite pažnju na ažuriranje.

Ivanti je identifikovao i otklonio tri ranjivosti visoke ozbiljnosti u svom softveru Endpoint Manager (EPM). Ukoliko bi ove ranjivosti bile iskorišćene, mogle bi omogućiti napadačima dešifrovanje lozinki drugih korisnika ili pristup osjetljivim podacima iz baze, što predstavlja značajan rizik za organizacije koje se oslanjaju na ovo rješenje za upravljanje krajnjim tačkama.

Nedavno sigurnosno ažuriranje kompanije Ivanti cilja tri specifične ranjivosti, od kojih svaka ima visoku ocjenu ozbiljnosti prema Common Vulnerability Scoring System (CVSS).

Dva od ovih propusta, označeni kao CVE-2025-6995 i CVE-2025-6996, proizlaze iz nepravilne upotrebe enkripcije u EPM agentu. Oba imaju CVSS ocjenu 8.4 (Visoko) i mogli bi omogućiti lokalnom ovlaštenom napadaču dešifrovanje lozinki drugih korisnika. Treća ranjivost, CVE-2025-7037, uključuje propust SQL injekcije sa CVSS ocjenom 7.2 (Visoko), što omogućava udaljenom ovlaštenom napadaču sa administratorskim pravima čitanje proizvoljnih podataka iz baze.

Ove ranjivosti pogađaju verzije Ivanti Endpoint Manager-a prije 2024 SU3 i 2022 SU8 Security Update 1. Propusti u enkripciji specifično ciljaju komponentu agenta, čineći lokalni pristup potencijalnim ulazom za napadače u kompromitovanje korisničkih akreditiva.

Ivanti je identifikovao sljedeće verzije Endpoint Managera kao ranjive, pri čemu su odgovarajuće ispravljene verzije sada dostupne.

Organizacije koje koriste pogođene verzije hitno se pozivaju da se ažuriraju na ispravljene verzije 2024 SU3 ili 2022 SU8 Security Update 1, dostupne putem Ivanti-jevog licencnog portala uz obavezno prijavljivanje. Ova ažuriranja u potpunosti ublažavaju identifikovane rizike.

Ivanti je naglasio da nema dokaza o aktivnom iskorištavanju ovih ranjivosti prije njihovog objelodanjivanja. Problemi su prijavljeni putem programa odgovornog objelodanjivanja kompanije, čime su osigurane pravovremene zakrpe prije bilo kakvih poznatih napada. Međutim, s obzirom na to da trenutno nisu dostupni javni pokazatelji kompromitacije, organizacije moraju ostati na oprezu i dati prioritet ažuriranju kako bi spriječile potencijalne proboje.

Mogućnost napadača da dešifruju lozinke ili pristupe podacima iz baze naglašava važnost robusne sigurnosti krajnjih tačaka. Dok je za dvije ranjivosti potreban lokalni pristup, propust SQL injekcije otvara vektor napada na daljinu za one sa administratorskim pravima, proširujući potencijalnu površinu prijetnje. IT administratori bi trebali provjeriti svoje sisteme na prisustvo pogođenih verzija Ivanti Endpoint Managera i bez odlaganja primijeniti potrebna ažuriranja. Dodatno, praćenje neuobičajenih aktivnosti može poslužiti kao mjera predostrožnosti, iako nisu prijavljeni nikakvi incidenti iskorištavanja. Ovaj incident ukazuje na kontinuirane izazove u osiguravanju alata za upravljanje krajnjim tačkama, koji su ključni za organizacijsku IT infrastrukturu.

Exit mobile version