Ivanti Endpoint Manager: Ranjivosti omogućavaju napadačima dešifrovanje lozinki drugih korisnika, budite na oprezu.

Kompanija Ivanti je identifikovala i otklonila tri kritične ranjivosti u svom softveru Endpoint Manager (EPM). Ove ranjivosti, ako bi bile iskorišćene, mogle bi omogućiti napadačima da dešifruju lozinke drugih korisnika ili dobiju pristup povjerljivim podacima iz baze podataka, predstavljajući značajne rizike za organizacije koje koriste ovo rješenje za upravljanje krajnjim tačkama.

Ivanti je u svom nedavnom sigurnosnom ažuriranju ciljao tri specifične ranjivosti, od kojih svaka ima visok stepen ozbiljnosti prema Sistematskom bodovanju ranjivosti (CVSS). Dva od ovih propusta, označena kao CVE-2025-6995 i CVE-2025-6996, proizlaze iz nepravilnog korištenja enkripcije u EPM agentu. Oba nose CVSS ocjenu 8.4 (Visoko) i teoretski bi mogla omogućiti lokalnom ovlaštenom napadaču da dešifruje lozinke drugih korisnika. Treća ranjivost, CVE-2025-7037, odnosi se na SQL injekciju sa CVSS ocjenom 7.2 (Visoko), dopuštajući udaljenom ovlaštenom napadaču sa administratorskim privilegijama da pročita proizvoljne podatke iz baze podataka.

Ove ranjivosti pogađaju verzije Ivanti Endpoint Manager-a prije 2024 SU3 i 2022 SU8 Security Update 1. Propusti u enkripciji specifično ciljaju komponentu agenta, čineći lokalni pristup potencijalnim ulazom za napadače da kompromituju korisničke akreditive.

Ivanti je identifikovao sljedeće verzije Endpoint Manager-a kao ranjive, sa odgovarajućim verzijama za otklanjanje koje su sada dostupne. Organizacije koje koriste ranjive verzije podstiču se da hitno ažuriraju na verzije 2024 SU3 ili 2022 SU8 Security Update 1, dostupne putem Ivanti-jevog licencnog portala (zahtijeva prijavu). Ova ažuriranja u potpunosti ublažavaju identifikovane rizike.

Kompanija Ivanti je naglasila da nema dokaza o aktivnom iskorištavanju ovih ranjivosti prije njihovog objelodanjivanja. Pitanja su prijavljena kroz program odgovornog otkrivanja kompanije, čime su osigurane pravovremene zakrpe prije bilo kakvih poznatih napada. Međutim, s obzirom da trenutno nema javnih pokazatelja kompromitovanja, organizacije moraju ostati budne i dati prioritet ažuriranjima kako bi spriječile potencijalne prodore.

Sposobnost napadača da dešifruju lozinke ili pristupe podacima baze podataka naglašava važnost robusne sigurnosti krajnjih tačaka. Dok je za dvije ranjivosti potreban lokalni pristup, propust SQL injekcije otvara udaljeni vektor napada za one sa administratorskim privilegijama, proširujući potencijalnu površinu prijetnje. IT administratori bi trebali provjeriti svoje sisteme na prisustvo ranjivih verzija Ivanti Endpoint Manager-a i bez odlaganja primijeniti potrebna ažuriranja. Dodatno, praćenje neuobičajenih aktivnosti može poslužiti kao predostrožnost, iako nisu prijavljeni nikakvi slučajevi iskorištavanja. Ovaj incident ističe kontinuirane izazove u osiguravanju alata za upravljanje krajnjim tačkama, koji su ključni za organizacionu IT infrastrukturu.

Recent Articles

spot_img

Related Stories