شرکت ایوانتی (Ivanti)، یازدهم فوریه ۲۰۲۵، به روزرسانیهایی را برای پچ آسیب پذیریهای متعدد با شدت متوسط، بالا و بحرانی در محصولات Ivanti Connect Secure (ICS)، Ivanti Policy Secure (IPS) و Ivanti Secure Access Client (ISAC) خود منتشر کرد. این آسیب پذیریها میتوانند برای اجرای کد دلخواه از راه دور مورد سوءاستفاده قرار گیرند.
فهرست آسیب پذیریها به شرح زیر میباشد:
CVE-2024-38657 – این آسیب پذیری به دلیل عدم کنترل مناسب (کنترل خارجی) بر نام فایلها در نرمافزارهای Ivanti Connect Secure و Ivanti Policy Secure ایجاد شده است. این نقص به یک مهاجم احراز هویت شده از راه دور با سطح دسترسی Admin اجازه میدهد تا فایلهای دلخواه را در سیستم بنویسد. CVE-2024-38657 نسخههای پیش از 22.7R2.4 محصول Ivanti Connect Secure و نسخههای پیش از 22.7R1.3 محصول Ivanti Policy Secure را تحت تاثیر قرار میدهد.
نوشتن فایلهای دلخواه توسط مهاجم میتواند به اجرای کد از راه دور (RCE) منجر شود که یکی از جدیترین تهدیدهای امنیتی است. مهاجم میتواند با جایگذاری یک فایل مخرب در مسیر حساس سیستم، آن را به اجرای دستورات دلخواه و کنترل کامل دستگاه هدف سوق دهد.
CVE-2025-22467: یک آسیب پذیری سرریز بافر مبتنی بر Stack در نسخههای پیش از 22.7R2.6 محصول Ivanti Connect Secure است که به یک مهاجم احراز هویت شده از راه دور اجازه میدهد تا کد خود را از راه دور (RCE) بر روی سیستم هدف اجرا کند.
این آسیب پذیری در واقع ناشی از مدیریت نادرست حافظه در پردازش دادههای ورودی در حافظه Stack در Ivanti Connect Secure است. این نقص امنیتی به مهاجم احراز هویت شده از راه دور اجازه میدهد که از طریق ارسال دادههای مخرب، بافر Stack را سرریز کرده و کنترل اجرای برنامه را به دست گیرد.
CVE-2024-10644: یک آسیب پذیری Code Injection در نسخههای پیش از 22.7R2.4 محصول Ivanti Connect Secure و نسخههای پیش از 22.7R1.3 محصول Ivanti Policy Secure است که به یک مهاجم احراز هویت شده از راه دور با سطح دسترسی Admin اجازه میدهد تا کد خود را از راه دور (RCE) بر روی سیستم هدف اجرا کند.
CVE-2024-47908: آسیب پذیری CVE-2024-47908 ناشی از OS Command Injection در کنسول وب مدیریتی (Admin Web Console) نرمافزار Ivanti CSA است. این نقص به مهاجم احراز هویت شده با سطح دسترسی Admin اجازه میدهد تا از راه دور دستورات سیستم عامل را به سیستم هدف تزریق و ارسال کرده و به اجرای کد از راه دور (RCE) دست یابد.
CVE-2024-12058: آسیب پذیری CVE-2024-12058 ناشی از کنترل نامناسب و خارجی نام فایلها در Ivanti Connect Secure و Ivanti Policy Secure است که به مهاجم احراز هویت شده با دسترسی Admin اجازه میدهد تا فایلهای دلخواه را بخواند.
این نقص امنیتی در واقع در مدیریت ورودیها و کنترل دسترسی به فایلها وجود دارد، که باعث میشود مهاجم بتواند نام فایلها را بهطور دلخواه کنترل کرده و به فایلهای حساس و محدود سیستم دسترسی پیدا کند. مهاجم با سوءاستفاده از این آسیب پذیری، میتواند به دادههای حساس مانند تنظیمات پیکربندی و اطلاعات کاربر دسترسی پیدا کند.
این آسیب پذیری بر نسخههای پیش از 22.7R2.6 محصول Ivanti Connect Secure و نسخههای پیش از 22.7R1.3 محصول Ivanti Policy Secure تاثیر میگذارد.
CVE-2024-13830: آسیب پذیری Reflected XSS در نسخههای پیش از 22.7R2.6 محصول Ivanti Connect Secure و نسخههای پیش از 22.7R1.3 محصول Ivanti Policy Secure وجود دارد و به یک مهاجم احراز هویت نشده از راه دور اجازه میدهد تا دسترسی Admin بهدست آورد. اکسپلویت این آسیب پذیری مستلزم تعامل با کاربر است.
CVE-2024-13842: یک کلید هاردکد شده در نسخههای پیش از 22.7R2.3 محصول Ivanti Connect Secure و نسخههای پیش از 22.7R1.3 محصول Ivanti Policy Secure وجود دارد که به یک مهاجم لوکال احراز هویت نشده اجازه میدهد تا به دادههای حساس دسترسی پیدا کند.
CVE-2024-13843: ذخیرهسازی اطلاعات بهصورت متن ساده (Cleartext) در نسخههای پیش از 22.7R2.6 محصول Ivanti Connect Secure و نسخههای پیش از 22.7R1.3 محصول Ivanti Policy Secure به یک مهاجم لوکال احراز هویت نشده اجازه میدهد تا به دادههای حساس دسترسی پیدا کند.
CVE-2024-13813: عدم مجوز کافی در نسخههای پیش از 22.8R1 محصول Ivanti Secure Access Client به یک مهاجم لوکال احراز هویت شده اجازه میدهد تا فایلهای دلخواه را حذف کند.
جزئیات آسیب پذیری
CVE | امتیاز CVSS و شدت آسیب پذیری | CWE | محصولات آسیب پذیر |
CVE-2024-38657 | 9.1 (Critical) | CWE-73 | Connect Secure & Policy Secure |
CVE-2025-22467 | 9.9 (Critical) | CWE-121 | Connect Secure |
CVE-2024-10644 | 9.1 (Critical) | CWE-94 | Connect Secure & Policy Secure |
CVE-2024-12058 | 6.8 (Medium) | CWE-73 | Connect Secure & Policy Secure |
CVE-2024-13830 | 6.1 (Medium) | CWE-79 | Connect Secure & Policy Secure |
CVE-2024-13842 | 6.0 (Medium) | CWE-321 | Connect Secure & Policy Secure |
CVE-2024-13843 | 6.0 (Medium) | CWE-312 | Connect Secure & Policy Secure |
CVE-2024-13813 | 7.1 (High) | CWE-732 | Secure Access Client |
نسخههای آسیب پذیر و پچ آنها به شرح زیر میباشند
نام محصول | نسخه آسیب پذیر | نسخه پچ شده | پچ |
Ivanti Connect Secure (ICS) | 22.7R2.5 and below | 22.7R2.6 | Download Portal |
Ivanti Policy Secure (IPS) | 22.7R1.2 and below | 22.7R1.3 | Download Portal |
Ivanti Secure Access Client (ISAC) | 22.7R4 and below | 22.8R1 | Download Portal |
به گفته Ivanti ، در زمان افشای این آسیب پذیریها، هیچ گزارشی دال بر اکسپلویت آنها در میان مشتریان دریافت نشده است. با این حال، با توجه به اینکه دستگاههای Ivanti به طور مکرر توسط مهاجمان مورد سوءاستفاده قرار میگیرند، ضروری است که کاربران اقدامات لازم را برای اعمال آخرین بهروزرسانیها به انجام رسانند.