
Ivanti เมื่อวันอังคารที่ผ่านมาประกาศการปล่อยแพตช์สำหรับช่องโหว่ 3 รายการในผลิตภัณฑ์ของตน รวมถึงช่องโหว่ 2 รายการใน Endpoint Manager Mobile (EPMM) ที่ถูกโจมตีอย่างต่อเนื่อง
ช่องโหว่ Zero-Day ที่กำลังถูกใช้ในการโจมตีมีหมายเลข CVE-2025-4427 (คะแนน CVSS 5.3) และ CVE-2025-4428 (คะแนน CVSS 7.2) ถูกระบุว่าเป็นปัญหาการ Bypass การยืนยันตัวตน และช่องโหว่ในการเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (RCE) ที่ส่งผลกระทบต่อสองไลบรารีโอเพ่นซอร์สที่รวมอยู่ใน EPMM ซึ่งทำให้ผู้โจมตีที่ไม่ผ่านการยืนยันตัวตนสามารถเรียกใช้โค้ดได้ตามที่ต้องการจากระยะไกล
บริษัทระบุว่า กำลังทำงานร่วมกับผู้ดูแลไลบรารีที่ได้รับผลกระทบเพื่อประเมินผลกระทบต่อการอ้างอิงไลบรารีโอเพ่นซอร์ส และตรวจสอบว่าควรจะมีการกำหนด CVE เพิ่มเติมหรือไม่
Ivanti ระบุในคำแนะนำว่า "บริษัททราบว่ามีลูกค้าจำนวนจำกัดที่ถูกโจมตีในช่วงเวลาที่มีการเปิดเผยช่องโหว่"
บริษัทระบุเพิ่มเติมว่า ความเสี่ยงจากการถูกโจมตีจะลดลงอย่างมากหากการเข้าถึง API ถูกกรองโดยใช้ฟังก์ชัน ACLs ในพอร์ทัลหรือ WAF ภายนอก
แพตช์สำหรับช่องโหว่ Zero-Day ได้ถูกอัปเดตใน EPMM เวอร์ชัน 11.12.0.5, 12.3.0.2, 12.4.0.2 และ 12.5.0.1 ผู้ใช้งานทุกคนที่ใช้ผลิตภัณฑ์ EPMM แบบ On-Prem ของ Ivanti ควรติดตั้งแพตช์โดยเร็วที่สุด
นอกจากนี้ บริษัทยังได้ปล่อยแพตซ์แก้ไขสำหรับช่องโหว่ 3 รายการใน Neurons สำหรับ ITSM, Cloud Security Application (CSA) และ Ivanti Neurons สำหรับ MDM (N-MDM) ซึ่ง Ivanti ระบุว่ายังไม่มีรายการใดที่กำลังถูกนำไปใช้ในการโจมตี
การแก้ไขช่องโหว่ Neurons สำหรับ ITSM (เฉพาะ On-premise) แก้ไขช่องโหว่ CVE-2025-22462 (คะแนน CVSS 9.8) ซึ่งเป็นช่องโหว่ระดับ Critical ในการ Bypass การยืนยันตัวตน ที่อาจทำให้ผู้โจมตีจากภายนอกสามารถได้สิทธิ์ผู้ดูแลระบบได้
Ivanti ยังได้แก้ไข CVE-2025-22460 ซึ่งเป็นช่องโหว่ด้านความปลอดภัยในระดับสูง ที่เกี่ยวกับ default credentials ใน CSA ที่อาจทำให้ผู้โจมตีในระดับ local สามารถยกระดับสิทธิ์ของตนเองได้ และช่องโหว่ improper authorization ใน N-MDM (ซึ่งไม่มีการกำหนดหมายเลข CVE) ที่อาจทำให้ผู้โจมตีที่ไม่ได้ผ่านการยืนยันตัวตนสามารถแทรกแซง resources ได้
ที่มา : securityweek

You must be logged in to post a comment.