أصدرت إيفانتي (Ivanti) تحديثات أمنية لمعالجة ثغرتين في برنامج إدارة نقاط النهاية المحمولة (EPMM)، تم استغلالهما معًا في هجمات تسمح بتنفيذ الأوامر عن بُعد على الأنظمة المستهدفة.
الثغرات المبلغ عنها:
-
CVE-2025-4427 (درجة خطورتها: ٥.٣ على مقياس CVSS):
ثغرة تجاوز المصادقة في Ivanti EPMM تسمح للمهاجمين بالوصول إلى موارد محمية دون بيانات اعتماد صالحة. -
CVE-2025-4428 (درجة خطورتها: ٧.٢ على مقياس CVSS):
ثغرة تنفيذ الأوامر عن بُعد (RCE) تتيح للمهاجمين تشغيل أكواد ضارة على النظام المستهدف.
المنتجات المتأثرة والإصدارات المحدثة:
-
الإصدارات 11.12.0.4 وما قبلها (تم التصحيح في 11.12.0.5)
-
الإصدارات 12.3.0.1 وما قبلها (تم التصحيح في 12.3.0.2)
-
الإصدارات 12.4.0.1 وما قبلها (تم التصحيح في 12.4.0.2)
-
الإصدارات 12.5.0.0 وما قبلها (تم التصحيح في 12.5.0.1)
تفاصيل إضافية:
-
ذكرت إيفانتي أن عددًا محدودًا جدًا من العملاء تعرض للاستغلال عند الكشف عن الثغرات.
-
الثغرات مرتبطة بمكتبتين مفتوحتي المصدر مُدمجتين في EPMM، لكن الشركة لم تكشف عن أسمائهما.
-
لا تزال التحقيقات جارية، ولم تُحدد إيفانتي مؤشرات اختراق واضحة مرتبطة بهذه الهجمات.
-
أوصت الشركة بضرورة تصفية الوصول إلى واجهة برمجة التطبيقات (API) باستخدام وظيفة Portal ACLs أو جدار الحماية الخاص بالتطبيقات (WAF) لتقليل المخاطر.
ملاحظة مهمة:
-
هذه الثغرات تؤثر فقط على EPMM المحلي (On-Prem)، ولا توجد في:
-
Ivanti Neurons for MDM (الحل السحابي لإدارة نقاط النهاية).
-
Ivanti Sentry أو أي منتجات أخرى من إيفانتي.
-
ثغرة منفصلة في Neurons for ITSM:
أصدرت إيفانتي أيضًا تصحيحًا لثغرة تجاوز المصادقة في الإصدارات المحلية من Neurons for ITSM (CVE-2025-22462، درجة خطورتها: ٩.٨)، والتي قد تسمح لمهاجم غير مصرح له بالحصول على صلاحيات إدارية. لا يوجد دليل على استغلال هذه الثغرة حاليًا.
توصية أمنية عاجلة:
مع تزايد استغلال الثغرات في منتجات إيفانتي، يُنصح المستخدمون بتثبيت التحديثات فورًا لضمان الحماية المثلى.