Kompanija Ivanti je identifikovala i otklonila tri ranjivosti visoke kritičnosti u svom softveru Endpoint Manager (EPM). U slučaju iskorištavanja, ove greške bi mogle omogućiti napadačima dešifrovanje lozinki drugih korisnika ili pristup osjetljivim bazama podataka, predstavljajući značajan rizik za organizacije koje se oslanjaju na ovo rješenje za upravljanje krajnjim tačkama.
Najnovije sigurnosno ažuriranje kompanije Ivanti cilja tri specifične ranjivosti, od kojih svaka ima visoku ocjenu kritičnosti prema sistemu Common Vulnerability Scoring System (CVSS). Dva od ovih propusta, označeni kao CVE-2025-6995 i CVE-2025-6996, proizlaze iz nepravilne primjene enkripcije u EPM agentu. Oba nose CVSS ocjenu 8.4 (Visoko) i mogu omogućiti lokalnom ovlaštenom napadaču dešifrovanje lozinki drugih korisnika. Treća ranjivost, CVE-2025-7037, predstavlja SQL injekciju s CVSS ocjenom 7.2 (Visoko), dozvoljavajući udaljenom ovlaštenom napadaču s administratorskim pravima čitanje proizvoljnih podataka iz baze podataka.
Ove ranjivosti pogađaju verzije Ivanti Endpoint Managera prije 2024 SU3 i 2022 SU8 Security Update 1. Propusti u enkripciji posebno ciljaju komponentu agenta, čineći lokalni pristup potencijalnim ulazom za napadače u kompromitovanje korisničkih akreditiva.
Ivanti je identifikovao sljedeće verzije Endpoint Managera kao ugrožene, sa odgovarajućim verzijama koje su sada dostupne:
Ivanti Endpoint Manager verzije 2022 SU8 i ranije, sa otklonjenim problemom u verziji 2022 SU8 Security Update 1. Dostupnost zakrpe je putem preuzimanja u ILS.
Ivanti Endpoint Manager verzije 2024 SU2 i ranije, sa otklonjenim problemom u verziji 2024 SU3. Dostupnost zakrpe je putem preuzimanja u ILS.
Organizacije koje koriste ugrožene verzije snažno se podstiču da hitno nadograde na rezolucijske verzije 2024 SU3 ili 2022 SU8 Security Update 1, dostupne putem licenciranog portala kompanije Ivanti uz potrebu prijave. Ove nadogradnje u potpunosti ublažavaju identifikovane rizike. Kompanija Ivanti je naglasila da nema dokaza o aktivnom iskorištavanju ovih ranjivosti prije njihovog objavljivanja. Problemi su prijavljeni putem programa odgovornog objavljivanja kompanije, čime su osigurani pravovremeni zakrpe prije bilo kakvih poznatih napada. Ipak, uz nepostojanje javnih pokazatelja kompromitovanja, organizacije moraju ostati budne i dati prioritet nadogradnjama kako bi spriječile potencijalne proboje. Mogućnost napadača da dešifruju lozinke ili pristupe podacima iz baze podataka naglašava važnost robustne sigurnosti krajnjih tačaka. Dok je za dvije ranjivosti potreban lokalni pristup, propust SQL injekcije otvara daljinski vektor napada za one s administratorskim pravima, proširujući potencijalnu površinu prijetnje. IT administratori bi trebali provjeriti svoje sisteme na ugrožene verzije Ivanti Endpoint Managera i bez odlaganja primijeniti potrebne nadogradnje. Dodatno, praćenje neuobičajene aktivnosti može poslužiti kao predostrožnost, čak i ako nije prijavljeno iskorištavanje. Ovaj incident ukazuje na tekuće izazove u osiguranju alata za upravljanje krajnjim tačkama, koji su ključni za korporativnu IT infrastrukturu.