- شناسه CVE-2025-4427 :CVE
- CWE-288 :CWE
- yes :Advisory
- منتشر شده: می 13, 2025
- به روز شده: می 13, 2025
- امتیاز: 5.3
- نوع حمله: Authentication Bypass
- اثر گذاری: Bypass
- حوزه: نرم افزارهای کاربردی
- برند: Ivanti
- محصول: Endpoint Manager Mobile
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری CVE-2025-4427 در کامپوننت API نرمافزار Ivanti Endpoint Manager Mobile (تا نسخه 12.5.0.0) به مهاجم این امکان را میدهد که بدون نیاز به اعتبارسنجی، به منابع محافظتشده از طریق API دسترسی پیدا کند. این آسیب پذیری امنیتی توسط ابزارهای تخصصی شناسایی شده و شواهدی از بهرهبرداری موفق از آن نیز وجود دارد.
توضیحات
این آسیب پذیری امنیتی در نسخههای مختلفی از Ivanti EPMM شناسایی شده و به مهاجم اجازه میدهد تا از طریق یک مسیر جایگزین در API بدون احراز هویت معتبر، به اطلاعات حساس دسترسی پیدا کند. این آسیبپذیری دسته بندی CWE-288 (دور زدن احراز هویت از طریق مسیر یا کانال) قرار می گیرد. بهرهبرداری از این آسیب پذیری آسان بوده و محرمانگی (confidentiality)، یکپارچگی (integrity) و دسترسپذیری (availability) را تحت تاثیر قرار میدهد. همچنین این آسیبپذیری می تواند به صورت زنجیره ای با آسیب پذیری CVE-2025-4428 ترکیب شده و در نتیجه امکان اجرای کد از راه دور (RCE) را برای مهاجم فراهم کند.
CVSS
Score | Severity | Version | Vector String |
5.3 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N |
لیست محصولات آسیب پذیر
Versions | Product |
Affected at prior to 11.12.0.4 | Ivanti Endpoint Manager Mobile |
Affected at prior to 12.3.0.1 | Ivanti Endpoint Manager Mobile |
Affected at prior to 12.4.0.1 | Ivanti Endpoint Manager Mobile |
Affected at prior to 12.5.0.0 | Ivanti Endpoint Manager Mobile |
لیست محصولات بروز شده
Versions | Product |
unaffected at 12.5.0.1 | Ivanti Endpoint Manager Mobile |
unaffected at 12.3.0.2 | Ivanti Endpoint Manager Mobile |
unaffected at 12.4.0.2 | Ivanti Endpoint Manager Mobile |
unaffected at 12.5.0.1 | Ivanti Endpoint Manager Mobile |
نتیجه گیری
با توجه به گزارشهای موجود مبنی بر بهرهبرداری محدود و در دسترس بودن اکسپلویت عمومی، اعمال سریع پچ های امنیتی منتشرشده بهشدت توصیه میشود. برای کاهش ریسک، استفاده از مکانیزمهای کنترل دسترسی مانند فایروال برنامههای کاربردی (WAF) یا قابلیت ACL داخلی در پورتال مدیریت Ivanti نیز پیشنهاد میشود. همچنین، شرکت Ivanti یک فایل RPM جایگزین برای بهروزرسانی ارائه کرده است که در صورت نیاز میتواند بهعنوان راهکار مکمل مورد استفاده قرار گیرد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-4427
- https://www.cvedetails.com/cve/CVE-2025-4427/
- https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM?language=en_US
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-4427
- https://vuldb.com/?id.308744
- https://nvd.nist.gov/vuln/detail/cve-2025-4427
- https://www.cisa.gov/sites/default/files/feeds/known_exploited_vulnerabilities.json
- https://cwe.mitre.org/data/definitions/288.html