خانه » ایوانتی (Ivanti) چندین آسیب ‌پذیری بحرانی را در محصولات خود پچ کرد

ایوانتی (Ivanti) چندین آسیب ‌پذیری بحرانی را در محصولات خود پچ کرد

توسط Vulnerbyt_News
تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - آسیب ‌پذیری - Ivanti - ایوانتی - CVE-2024-38657 - CVE-2025-22467- CVE-2024-10644- CVE-2024-47908 - CVE-2024-12058 - CVE-2024-13830 - CVE-2024-13842 - CVE-2024-13843 - CVE-2024-13813 -

شرکت ایوانتی (Ivanti)، یازدهم فوریه ۲۰۲۵، به ‌روزرسانی‌هایی را برای پچ آسیب پذیری‌های متعدد با شدت متوسط، بالا و بحرانی در محصولات Ivanti Connect Secure (ICS)، Ivanti Policy Secure (IPS) و Ivanti Secure Access Client (ISAC) خود منتشر کرد. این آسیب ‌پذیری‌ها می‌توانند برای اجرای کد دلخواه از راه دور مورد سوءاستفاده قرار گیرند.

فهرست آسیب‌ پذیری‌ها به شرح زیر می‌باشد:

CVE-2024-38657 – این آسیب ‌پذیری به دلیل عدم کنترل مناسب (کنترل خارجی) بر نام فایل‌ها در نرم‌افزارهای Ivanti Connect Secure و Ivanti Policy Secure ایجاد شده است. این نقص به یک مهاجم احراز هویت ‌شده از راه دور با سطح دسترسی Admin اجازه می‌دهد تا فایل‌های دلخواه را در سیستم بنویسد. CVE-2024-38657 نسخه‌های پیش از 22.7R2.4 محصول Ivanti Connect Secure و نسخه‌های پیش از 22.7R1.3 محصول Ivanti Policy Secure را تحت تاثیر قرار میدهد.

نوشتن فایل‌های دلخواه توسط مهاجم می‌تواند به اجرای کد از راه دور (RCE) منجر شود که یکی از جدی‌ترین تهدیدهای امنیتی است. مهاجم می‌تواند با جای‌گذاری یک فایل مخرب در مسیر حساس سیستم، آن را به اجرای دستورات دلخواه و کنترل کامل دستگاه هدف سوق دهد.

CVE-2025-22467: یک آسیب‌ پذیری سرریز بافر مبتنی بر Stack در نسخه‌های پیش از 22.7R2.6 محصول Ivanti Connect Secure  است که به یک مهاجم احراز هویت ‌شده از راه دور اجازه می‌دهد تا کد خود را از راه دور (RCE) بر روی سیستم هدف اجرا کند.

این آسیب ‌پذیری در واقع ناشی از مدیریت نادرست حافظه در پردازش داده‌های ورودی در حافظه Stack در Ivanti Connect Secure است. این نقص امنیتی به مهاجم احراز هویت ‌شده از راه دور اجازه می‌دهد که از طریق ارسال داده‌های مخرب، بافر Stack را سرریز کرده و کنترل اجرای برنامه را به دست گیرد.

CVE-2024-10644: یک آسیب پذیری Code Injection در نسخه‌های پیش از 22.7R2.4 محصول Ivanti Connect Secure و نسخه‌های پیش از 22.7R1.3  محصول Ivanti Policy Secure است که به یک مهاجم احراز هویت ‌شده از راه دور با سطح دسترسی Admin اجازه می‌دهد تا کد خود را از راه دور (RCE) بر روی سیستم هدف اجرا کند.

CVE-2024-47908: آسیب‌ پذیری CVE-2024-47908 ناشی از OS Command Injection در کنسول وب مدیریتی (Admin Web Console) نرم‌افزار Ivanti CSA است. این نقص به مهاجم احراز هویت ‌شده با سطح دسترسی Admin اجازه می‌دهد تا از راه دور دستورات سیستم عامل را به سیستم هدف تزریق و ارسال کرده و به اجرای کد از راه دور (RCE) دست یابد.

CVE-2024-12058: آسیب ‌پذیری CVE-2024-12058 ناشی از کنترل نامناسب و خارجی نام فایل‌ها در Ivanti Connect Secure و Ivanti Policy Secure است که به مهاجم احراز هویت ‌شده با دسترسی Admin  اجازه می‌دهد تا فایل‌های دلخواه را بخواند.

این نقص امنیتی در واقع در مدیریت ورودی‌ها و کنترل دسترسی به فایل‌ها وجود دارد، که باعث می‌شود مهاجم بتواند نام فایل‌ها را به‌طور دلخواه کنترل کرده و به فایل‌های حساس و محدود سیستم دسترسی پیدا کند. مهاجم با سوءاستفاده از این آسیب ‌پذیری، می‌تواند به داده‌های حساس مانند تنظیمات پیکربندی و اطلاعات کاربر دسترسی پیدا کند.

این آسیب پذیری بر نسخه‌های پیش از 22.7R2.6 محصول Ivanti Connect Secure و نسخه‌های پیش از 22.7R1.3 محصول Ivanti Policy Secure تاثیر می‌گذارد.

CVE-2024-13830: آسیب‌ پذیری Reflected XSS در نسخه‌های پیش از 22.7R2.6 محصول Ivanti Connect Secure و نسخه‌های پیش از 22.7R1.3 محصول Ivanti Policy Secure وجود دارد و به یک مهاجم احراز هویت نشده از راه دور اجازه می‌دهد تا دسترسی Admin به‌دست آورد. اکسپلویت این آسیب ‌پذیری مستلزم تعامل با کاربر است.

CVE-2024-13842: یک کلید هاردکد شده در نسخه‌های پیش از 22.7R2.3 محصول Ivanti Connect Secure و نسخه‌های پیش از 22.7R1.3 محصول Ivanti Policy Secure  وجود دارد که به یک مهاجم لوکال احراز هویت نشده اجازه می‌دهد تا به داده‌های حساس دسترسی پیدا کند.

CVE-2024-13843: ذخیره‌سازی اطلاعات به‌صورت متن ساده (Cleartext) در نسخه‌های پیش از 22.7R2.6 محصول Ivanti Connect Secure  و نسخه‌های پیش از 22.7R1.3 محصول Ivanti Policy Secure  به یک مهاجم لوکال احراز هویت نشده اجازه می‌دهد تا به داده‌های حساس دسترسی پیدا کند.

 

CVE-2024-13813: عدم مجوز کافی در نسخه‌های پیش از 22.8R1 محصول Ivanti Secure Access Client به یک مهاجم لوکال احراز هویت ‌شده اجازه می‌دهد تا فایل‌های دلخواه را حذف کند.

 

جزئیات آسیب پذیری

CVE

امتیاز CVSS و شدت آسیب پذیری

CWE

محصولات آسیب پذیر

CVE-2024-38657

9.1 (Critical)

CWE-73

Connect Secure & Policy Secure

CVE-2025-22467

9.9 (Critical)

CWE-121

Connect Secure

CVE-2024-10644

9.1 (Critical)

CWE-94

Connect Secure & Policy Secure

CVE-2024-12058

6.8 (Medium)

CWE-73

Connect Secure & Policy Secure

CVE-2024-13830

6.1 (Medium)

CWE-79

Connect Secure & Policy Secure

CVE-2024-13842

6.0 (Medium)

CWE-321

Connect Secure & Policy Secure

CVE-2024-13843

6.0 (Medium)

CWE-312

Connect Secure & Policy Secure

CVE-2024-13813

7.1 (High)

CWE-732

Secure Access Client

نسخه‌های آسیب ‌پذیر‌ و پچ آنها به شرح زیر می‌باشند

نام محصول

نسخه آسیب پذیر

نسخه پچ شده

پچ

Ivanti Connect Secure (ICS)

22.7R2.5 and below

22.7R2.6

Download Portal

https://portal.ivanti.com/

Ivanti Policy Secure (IPS)

22.7R1.2 and below

22.7R1.3

Download Portal

https://portal.ivanti.com/

Ivanti Secure Access Client (ISAC)

22.7R4 and below

22.8R1

Download Portal

https://portal.ivanti.com/

به گفته Ivanti ، در زمان افشای این آسیب ‌پذیری‌ها، هیچ گزارشی دال بر اکسپلویت آنها در میان مشتریان دریافت نشده است. با این حال، با توجه به اینکه دستگاه‌های Ivanti به طور مکرر توسط مهاجمان مورد سوءاستفاده قرار می‌گیرند، ضروری است که کاربران اقدامات لازم را برای اعمال آخرین به‌روزرسانی‌ها به انجام رسانند.

 

منبع

همچنین ممکن است دوست داشته باشید

پیام بگذارید