
Ivanti, kurumsal yazılım çözümlerinde güvenlik ve bütünlüğü sağlamak amacıyla düzenli olarak güncellemeler ve güvenlik iyileştirmeleri sunmaktadır. February Security Advisory kapsamında, Ivanti Connect Secure (ICS), Ivanti Policy Secure (IPS) ve Ivanti Secure Access Client (ISAC) ürünlerinde yer alan, farklı şiddet derecelerinde (kritik, yüksek ve orta) çeşitli güvenlik açıkları bildirildi. Bu makalede, bildirilen açıkların teknik detaylarına, etkilenen sürümlere ve alınması gereken önlemlere değineceğiz.
Açığın Genel Özeti
Özet:
Ivanti, ICS, IPS ve ISAC ürünlerinde tespit edilen güvenlik açıklarına ilişkin güncellemeleri yayınlamıştır. Açıklanan açıkların herhangi bir müşteriye yönelik istismar edildiğine dair bilgi bulunmamaktadır. Ancak, tespit edilen zafiyetlerin ciddiyeti göz önünde bulundurulduğunda, güncellemelerin uygulanması büyük önem taşımaktadır.
Ana Noktalar:
• Ürünler: Ivanti Connect Secure, Ivanti Policy Secure ve Ivanti Secure Access Client
• Güvenlik Açığı Kategorileri: Dosya adı kontrolü, yığın tabanlı tampon taşması, kod enjeksiyonu, XSS, sabit kodlanmış anahtar, cleartext veri saklama ve yetersiz yetkilendirme
• Çözüm: En güncel sürümlerin kurulması (ör. ICS 22.7R2.6, IPS 22.7R1.3, ISAC 22.8R1)
• Güvenlik Topluluğu Katkıları: Güvenlik araştırmacıları ve etik hacker’lar tarafından bildirilen açıklar
Açıkların Teknik Detayları
Aşağıda, bildirilen güvenlik açıklarının CVE numaraları, açıklamaları, CVSS puanları, etkilenen ürünler ve teknik özellikleri yer almaktadır:
1. CVE-2024-38657
• Açıklama: Ivanti Connect Secure (22.7R2.4 öncesi) ve Ivanti Policy Secure (22.7R1.3 öncesi) versiyonlarında, uzaktan kimlik doğrulaması yapılmış, yönetici ayrıcalıklarına sahip bir saldırganın dosya adını kontrol etmesine olanak tanıyan bir zafiyet mevcuttur. Bu durum, saldırganın dilediği dosyaları yazmasına imkan verir.
• CVSS Skoru: 9.1 (Kritik)
• CWE: CWE-73 (External Control of File Name)
• Etkilenen Ürünler: Connect Secure & Policy Secure
2. CVE-2025-22467
• Açıklama: Ivanti Connect Secure’ın 22.7R2.6 öncesinde yer alan yığın tabanlı tampon taşması, uzaktan kimlik doğrulaması yapılmış bir saldırganın uzaktan kod çalıştırmasına imkan tanır.
• CVSS Skoru: 9.9 (Kritik)
• CWE: CWE-121 (Stack-Based Buffer Overflow)
• Etkilenen Ürün: Connect Secure
3. CVE-2024-10644
• Açıklama: Ivanti Connect Secure (22.7R2.4 öncesi) ve Ivanti Policy Secure (22.7R1.3 öncesi) versiyonlarında, uzaktan kimlik doğrulaması yapılmış yönetici ayrıcalıkları olan bir saldırgan, kod enjeksiyonu ile uzaktan kod çalıştırma gerçekleştirebilir.
• CVSS Skoru: 9.1 (Kritik)
• CWE: CWE-94 (Code Injection)
• Etkilenen Ürünler: Connect Secure & Policy Secure
4. CVE-2024-12058
• Açıklama: Ivanti Connect Secure (22.7R2.6 öncesi) ve Ivanti Policy Secure (22.7R1.3 öncesi) versiyonlarında, uzaktan kimlik doğrulaması yapılmış yönetici ayrıcalıkları olan bir saldırganın dosya adını kontrol etmesi sonucu, rastgele dosyalara erişim sağlanabilmektedir.
• CVSS Skoru: 6.8 (Orta)
• CWE: CWE-73 (External Control of File Name)
• Etkilenen Ürünler: Connect Secure & Policy Secure
5. CVE-2024-13830
• Açıklama: Ivanti Connect Secure (22.7R2.6 öncesi) ve Ivanti Policy Secure (22.7R1.3 öncesi) versiyonlarında, yansıtılmış (reflected) XSS açığı bulunmaktadır. Bu açık sayesinde, uzaktan kimlik doğrulaması olmayan bir saldırgan, kullanıcı etkileşimi sonucunda yönetici ayrıcalıkları elde edebilir.
• CVSS Skoru: 6.1 (Orta)
• CWE: CWE-79 (Improper Neutralization of Input During Web Page Generation – Cross-site Scripting)
• Etkilenen Ürünler: Connect Secure & Policy Secure
6. CVE-2024-13842
• Açıklama: Ivanti Connect Secure (22.7R2.3 öncesi) ve Ivanti Policy Secure (22.7R1.3 öncesi) versiyonlarında, sabit kodlanmış anahtar kullanımı nedeniyle, yerel olarak kimlik doğrulaması yapılmamış bir saldırganın hassas verilere erişmesi mümkün hale gelmektedir.
• CVSS Skoru: 6.0 (Orta)
• CWE: CWE-321 (Use of Hard-coded Cryptographic Key)
• Etkilenen Ürünler: Connect Secure & Policy Secure
7. CVE-2024-13843
• Açıklama: Ivanti Connect Secure (22.7R2.6 öncesi) ve Ivanti Policy Secure (22.7R1.3 öncesi) versiyonlarında, bilgilerin cleartext (şifrelenmemiş) olarak saklanması, yerel kimlik doğrulaması yapılmamış bir saldırganın hassas verilere erişmesine olanak tanımaktadır.
• CVSS Skoru: 6.0 (Orta)
• CWE: CWE-312 (Cleartext Storage of Sensitive Information)
• Etkilenen Ürünler: Connect Secure & Policy Secure
8. CVE-2024-13813
• Açıklama: Ivanti Secure Access Client’ın (22.8R1 öncesi) yetersiz yetkilendirme kontrolü, yerel olarak kimlik doğrulaması yapılmış bir saldırganın rastgele dosyaları silmesine olanak sağlamaktadır.
• CVSS Skoru: 7.1 (Yüksek)
• CWE: CWE-732 (Incorrect Permission Assignment for Critical Resource)
• Etkilenen Ürün: Secure Access Client
Etkilenen Ürünler ve Sürüm Bilgileri
Ivanti Connect Secure (ICS)
• Etkilenen Sürümler: 22.7R2.5 ve öncesi
• Çözüm Sürümü: 22.7R2.6
• Güncelleme Kaynağı: Ivanti Download Portal (Giriş gerektirir)
Ivanti Policy Secure (IPS)
• Etkilenen Sürümler: 22.7R1.2 ve öncesi
• Çözüm Sürümü: 22.7R1.3
• Güncelleme Kaynağı: Ivanti Download Portal (Giriş gerektirir)
Ivanti Secure Access Client (ISAC)
• Etkilenen Sürümler: 22.7R4 ve öncesi
• Çözüm Sürümü: 22.8R1
• Güncelleme Kaynağı: Ivanti Download Portal (Giriş gerektirir)
Çözüm ve Öneriler
Güncelleme Uygulaması:
Belirtilen tüm zafiyetlerin giderildiği en güncel sürümlere (ICS 22.7R2.6, IPS 22.7R1.3, ISAC 22.8R1) geçiş yapılması gerekmektedir. Güncellemeler, ilgili Ivanti portalından indirilebilmektedir.
Risk Değerlendirmesi ve İzleme:
• İlgili sistemlerin en kısa sürede güncellenmesi, saldırı yüzeyini azaltacaktır.
• Sistem ve ağ trafiğinin izlenmesi, şüpheli etkinliklerin tespiti açısından önem arz etmektedir.
• Acil durum planları ve yedekleme stratejilerinin gözden geçirilmesi tavsiye edilir.
Güvenlik Bilincinin Artırılması:
• Sistem yöneticileri ve güvenlik ekiplerinin, bildirilen zafiyetler ve olası istismar yöntemleri hakkında bilgi sahibi olması sağlanmalıdır.
• Güvenlik açığı yönetim araçları ve otomatik güncelleme sistemlerinin kullanılması, benzer durumların gelecekte daha hızlı çözülmesine yardımcı olabilir.
Güvenlik Topluluğu ve Acknowledgements
Bu açıklamada, Ivanti; güvenlik araştırmacıları ve etik hacker’ların katkılarını takdirle karşılamaktadır. Özellikle, aşağıdaki isimlerin bildirilen açıkların tespiti ve çözüm sürecine katkıları belirtilmiştir:
• Matthew Galligan (CISA Rapid Action Force): CVE-2024-38657 bildirimi
• Ori David (Akamai): İlgili diğer açıklar (CVE-2024-37374, CVE-2024-37375)
• sim0nsecurity (HackerOne): CVE-2024-13813 bildirimi
Bu iş birliği, güvenlik ekosisteminin bütünlüğünü sağlamada önemli bir rol oynamaktadır.
Sonuç
Ivanti ürünlerinde tespit edilen bu güvenlik açıkları, yüksek ve kritik derecede riskler barındırmakta olup, zamanında güncellemelerin uygulanması büyük önem taşımaktadır. Makalenizde, bu zafiyetlerin teknik detaylarını, etkilenen sürümleri ve alınması gereken önlemleri kapsamlı biçimde ele alarak, okuyucularınıza güncel ve faydalı bir bilgi kaynağı sunabilirsiniz. Ayrıca, güvenlik topluluğunun iş birliğinin ve sorumlu açıklama süreçlerinin önemine de vurgu yaparak, kurumsal sistemlerde benzer açıkların tespiti ve giderilmesi sürecine dikkat çekebilirsiniz.
#Ivanti #ISAC #SiberGüvenlik #CVE #SecurityAdvisory #GüvenlikAçıkları #ICS #IPS