Site icon Kiber.ba

Ivanti: Ranjivosti Endpoint Managera omogućavaju napadačima dekriptovanje tuđih lozinki, budite oprezni

Ivanti je identifikovao i otklonio tri visoko-rizične ranjivosti u svom softveru Endpoint Manager (EPM). Ukoliko bi ove propuste iskoristili, napadači bi mogli dešifrovati lozinke drugih korisnika ili doći do osjetljivih podataka iz baze, što predstavlja značajan rizik za organizacije koje koriste ovo rješenje za upravljanje krajnjim tačkama.

**Ranjivosti Ivanti Endpoint Manager Mobile**

Najnovije sigurnosno ažuriranje kompanije Ivanti cilja tri specifične ranjivosti, od kojih svaka ima visoku ocjenu rizika prema Common Vulnerability Scoring System (CVSS). Dvije od ovih ranjivosti, označene kao CVE-2025-6995 i CVE-2025-6996, proizlaze iz nepravilnog korištenja enkripcije u EPM agentu. Obje imaju CVSS ocjenu 8.4 (Visoko) i mogle bi omogućiti lokalnom, autentifikovanom napadaču dešifrovanje lozinki drugih korisnika. Treća ranjivost, CVE-2025-7037, predstavlja propust SQL injekcije sa CVSS ocjenom 7.2 (Visoko), koja omogućava udaljenom, autentifikovanom napadaču s administratorskim pravima da čita proizvoljne podatke iz baze podataka.

Evo detaljnijeg pregleda ranjivosti:

| CVE broj | Opis | CVSS ocjena | CVSS vektor | CWE |
| :——— | :—————————————————————– | :———- | :—————————— | :—– |
| CVE-2025-6995 | Nepravilna enkripcija u EPM agentu omogućava lokalnom napadaču dešifrovanje lozinki. | 8.4 (Visoko) | CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:N | CWE-257 |
| CVE-2025-6996 | Nepravilna enkripcija u EPM agentu omogućava lokalnom napadaču dešifrovanje lozinki. | 8.4 (Visoko) | CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:N | CWE-257 |
| CVE-2025-7037 | SQL injekcija u EPM omogućava udaljenom administratorskom napadaču čitanje podataka iz baze. | 7.2 (Visoko) | CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H | CWE-89 |

Ove ranjivosti pogađaju verzije Ivanti Endpoint Manager prije 2024 SU3 i 2022 SU8 Security Update 1. Propusti u enkripciji specifično ciljaju komponentu agenta, čineći lokalni pristup potencijalnim ulazom za napadače kako bi kompromitovali korisničke akreditive.

**Pogođene verzije i rješenja**

Ivanti je identifikovao sljedeće verzije Endpoint Managera kao ranjive, a odgovarajuće ispravljene verzije su sada dostupne:

| Naziv proizvoda | Pogođene verzije | Ispravljene verzije | Dostupnost zakrpe |
| :————————- | :————— | :—————————— | :——————— |
| Ivanti Endpoint Manager | 2022 SU8 i ranije | 2022 SU8 Security Update 1 | Dostupno za preuzimanje u ILS |
| Ivanti Endpoint Manager | 2024 SU2 i ranije | 2024 SU3 | Dostupno za preuzimanje u ILS |

Organizacije koje koriste pogođene verzije hitno se pozivaju na ažuriranje na ispravljene verzije 2024 SU3 ili 2022 SU8 Security Update 1, koje su dostupne putem Ivanti portala za licenciranje (potrebna je prijava). Ova ažuriranja u potpunosti ublažavaju identifikovane rizike.

Ivanti je naglasio da nema dokaza o aktivnom iskorištavanju ovih ranjivosti prije njihovog objavljivanja. Problemi su prijavljeni putem programa odgovornog objavljivanja kompanije, čime su osigurane pravovremene zakrpe prije bilo kakvih poznatih napada.

Međutim, s obzirom da trenutno ne postoje javni pokazatelji kompromitovanja, organizacije moraju ostati budne i dati prioritet ažuriranju kako bi spriječile potencijalne proboje sigurnosti.

Mogućnost da napadači dešifruju lozinke ili pristupe podacima iz baze naglašava važnost robusne sigurnosti krajnjih tačaka. Iako je za dvije ranjivosti potreban lokalni pristup, propust SQL injekcije otvara udaljeni vektor napada za one s administratorskim pravima, proširujući potencijalnu površinu prijetnje.

IT administratori bi trebali pregledati svoje sisteme na pogođene verzije Ivanti Endpoint Managera i bez odlaganja primijeniti potrebna ažuriranja. Dodatno, praćenje neuobičajenih aktivnosti može poslužiti kao mjera predostrožnosti, iako nije prijavljeno nikakvo iskorištavanje.

Ovaj incident ističe kontinuirane izazove u osiguravanju alata za upravljanje krajnjim tačkama, koji su ključni za organizacijsku IT infrastrukturu.

Exit mobile version