Aktívne zneužívané zraniteľnosti v produktoch Ivanti EPMM a Neurons for ITSM
Spoločnosť Ivanti vydala bezpečnostné aktualizácie pre kritickú zraniteľnosť produktu Neurons for ITSM a dve aktívne zneužívané zraniteľnosti v Endpoint Manager Mobile (EPMM). Zraniteľnosti s identifikátormi CVE-2025-22462, CVE-2025-4427 a CVE-2025-4427 možno zneužiť na získanie neoprávneného prístupu k citlivým údajom, vzdialené vykonanie kódu a získanie úplnej kontroly nad systémom.
Zraniteľné systémy:
- Ivanti Neurons for ITSM 2023.4 bez aplikovanej záplaty May 2025 Security Patch
- Ivanti Neurons for ITSM 2024.3 bez aplikovanej záplaty May 2025 Security Patch
- Ivanti Neurons for ITSM 2024.2 bez aplikovanej záplaty May 2025 Security Patch
- Ivanti Endpoint Manager Mobile 11.12.0.X vo verziách starších ako 11.12.0.5
- Ivanti Endpoint Manager Mobile 12.3.0.X vo verziách starších ako 12.3.0.2
- Ivanti Endpoint Manager Mobile 12.4.0.X vo verziách starších ako 12.4.0.2
- Ivanti Endpoint Manager Mobile 12.5.0.X vo verziách starších ako 12.5.0.1
Opis zraniteľnosti:
Ivanti Neurons for ITSM
CVE-2025-22462 (CVSS skóre 9,8)
Kritická zraniteľnosť spočíva v nedostatočnej implementácii mechanizmov autentifikácie a vzdialený neautentifikovaný útočník by ju mohol zneužiť na získanie administrátorského prístupu do systému.
Ivanti Endpoint Manager Mobile
CVE-2025-4427 (CVSS skóre 5,3)
Zraniteľnosť možno zaslaním špeciálne vytvorených API požiadaviek zneužiť na obídenie mechanizmov autentifikácie a získanie neoprávneného prístupu k citlivým údajom.
CVE-2025-4428 (CVSS skóre 7,2)
CVE-2025-4428 by vzdialený autentifikovaný útočník zaslaním špeciálne vytvorených API požiadaviek mohol zneužiť na vzdialené vykonanie kódu.
Pozn.: Zreťazením zraniteľností EPMM možno získať schopnosť vzdialene vykonávať kód bez autentifikácie. Zraniteľnosti sú v súčasnosti aktívne zneužívané na prienik do systémov.
Možné škody:
- Neoprávnený prístup k citlivým údajom
- Vzdialené vykonanie kódu
- Získanie úplnej kontroly nad systémom
Odporúčania:
Administrátorom lokálne nasadených inštancií Ivanti Neurons for ITSM odporúčame bezodkladnú inštaláciu bezpečnostných záplat May 2025 Security Patch pre verzie 2023.4, 2024.2 a 2024.3 a dodržiavanie odporúčaného postupu pre zabezpečenie webových stránok IIS a prevádzkovanie produktu v rámci DMZ.
Administrátorom lokálne nasadených inštancií Ivanti EPMM odporúčame bezodkladnú aktualizáciu na verzie 11.12.0.5, 12.3.0.2, 12.4.0.2 alebo 12.5.0.1. Vzhľadom na to, že zneužitie oboch zraniteľností spočíva v zaslaní špeciálne vytvorených API požiadaviek, zraniteľnosti možno mitigovať limitovaním prístupu k API rozhraniu APMM. Výrobca odporúča prístup limitovať prostredníctvom ACL (Access Control List) funkcionality produktu alebo prostredníctvom externého WAF (Web Application Firewall). Kompletný návod môžete nájsť na stránke výrobcu, v časti Mitigation or Workaround.
Zdroje:
- https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Neurons-for-ITSM-on-premises-only-CVE-2025-22462?language=en_US
- https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM?language=en_US
- https://www.bleepingcomputer.com/news/security/ivanti-warns-of-critical-neurons-for-itsm-auth-bypass-flaw/
- https://www.bleepingcomputer.com/news/security/ivanti-fixes-epmm-zero-days-chained-in-code-execution-attacks/