إيفانتي تُصلح ثغرات في EPMM تم استغلالها لتنفيذ الأوامر عن بُعد

أصدرت إيفانتي (Ivanti) تحديثات أمنية لمعالجة ثغرتين في برنامج إدارة نقاط النهاية المحمولة (EPMM)، تم استغلالهما معًا في هجمات تسمح بتنفيذ الأوامر عن بُعد على الأنظمة المستهدفة.

الثغرات المبلغ عنها:

  • CVE-2025-4427 (درجة خطورتها: ٥.٣ على مقياس CVSS):
    ثغرة تجاوز المصادقة في Ivanti EPMM تسمح للمهاجمين بالوصول إلى موارد محمية دون بيانات اعتماد صالحة.

  • CVE-2025-4428 (درجة خطورتها: ٧.٢ على مقياس CVSS):
    ثغرة تنفيذ الأوامر عن بُعد (RCE) تتيح للمهاجمين تشغيل أكواد ضارة على النظام المستهدف.

المنتجات المتأثرة والإصدارات المحدثة:

  • الإصدارات 11.12.0.4 وما قبلها (تم التصحيح في 11.12.0.5)

  • الإصدارات 12.3.0.1 وما قبلها (تم التصحيح في 12.3.0.2)

  • الإصدارات 12.4.0.1 وما قبلها (تم التصحيح في 12.4.0.2)

  • الإصدارات 12.5.0.0 وما قبلها (تم التصحيح في 12.5.0.1)

تفاصيل إضافية:

  • ذكرت إيفانتي أن عددًا محدودًا جدًا من العملاء تعرض للاستغلال عند الكشف عن الثغرات.

  • الثغرات مرتبطة بمكتبتين مفتوحتي المصدر مُدمجتين في EPMM، لكن الشركة لم تكشف عن أسمائهما.

  • لا تزال التحقيقات جارية، ولم تُحدد إيفانتي مؤشرات اختراق واضحة مرتبطة بهذه الهجمات.

  • أوصت الشركة بضرورة تصفية الوصول إلى واجهة برمجة التطبيقات (API) باستخدام وظيفة Portal ACLs أو جدار الحماية الخاص بالتطبيقات (WAF) لتقليل المخاطر.

ملاحظة مهمة:

  • هذه الثغرات تؤثر فقط على EPMM المحلي (On-Prem)، ولا توجد في:

    • Ivanti Neurons for MDM (الحل السحابي لإدارة نقاط النهاية).

    • Ivanti Sentry أو أي منتجات أخرى من إيفانتي.

ثغرة منفصلة في Neurons for ITSM:

أصدرت إيفانتي أيضًا تصحيحًا لثغرة تجاوز المصادقة في الإصدارات المحلية من Neurons for ITSM (CVE-2025-22462، درجة خطورتها: ٩.٨)، والتي قد تسمح لمهاجم غير مصرح له بالحصول على صلاحيات إدارية. لا يوجد دليل على استغلال هذه الثغرة حاليًا.

توصية أمنية عاجلة:

مع تزايد استغلال الثغرات في منتجات إيفانتي، يُنصح المستخدمون بتثبيت التحديثات فورًا لضمان الحماية المثلى.

محمد وهبى
محمد وهبى
المقالات: 220

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


انتهت فترة التحقق من reCAPTCHA. يُرجى إعادة تحميل الصفحة.