Ivanti Connect Secure tizimida aniqlangan yangi zaiflik hujumchilarga masofadan kod bajarish imkonini beradi

So‘nggi vaqtlarda kiberxavfsizlik sohasida yana bir jiddiy tahdid paydo bo‘ldi. Ivanti kompaniyasi o‘zining Connect Secure (ICS) mahsulotida CVE-2025-22467 nomli yuqori darajadagi zaiflik aniqlanganini ma’lum qildi. Ushbu zaiflik stack-based buffer overflow turiga mansub bo‘lib, CVSS v3.1 tizimida 9.9 ball (tanqidiy) baholangan. Bu esa masofaviy autentifikatsiyadan o‘tgan tajovuzkorlarga tizimda istalgan kodni bajarish imkoniyatini beradi.

Mazkur zaiflik CWE-121: Stack-Based Buffer Overflow toifasiga kiradi. Bunday zaiflik ajratilgan xotira hajmidan ortiqcha ma’lumot yozilishi natijasida yuzaga kelib, qo‘shni xotira sohalarini buzadi. Shu sababli, ushbu zaiflik orqali hujumchi tizimni izdan chiqarishi, ma’lumotlarni buzishi va to‘liq nazoratni qo‘lga kiritishi mumkin.

Ushbu xatolikning eng xavfli jihati shundaki, u past imtiyozlarga ega bo‘lgan hujumchilar tomonidan ham ekspluatatsiya qilinishi mumkin. Bunda foydalanuvchi harakatlari talab etilmaydi, ya’ni avtomatlashtirilgan hujum vositalari yordamida tezkor tajovuzlarni amalga oshirish mumkin.

Zaiflik tarmoq orqali ekspluatatsiya qilinishi mumkin bo‘lib, maxfiylik, yaxlitlik va mavjudlik (CIA – Confidentiality, Integrity, Availability) tamoyillariga jiddiy zarar yetkazishi mumkin.

Ivanti rasmiy bayonotida: “Biz mazkur zaiflik oshkor bo‘lishidan oldin mijozlarimizning undan zarar ko‘rganliklari haqida hech qanday ma’lumotga ega emasmiz.”

Ivanti kompaniyasi ushbu zaiflikdan himoyalanish uchun zudlik bilan yangilanish o‘rnatishni tavsiya qiladi. Quyidagi jadvalda ta’sir doirasi va muammolar bartaraf etilgan versiyalar ko‘rsatilgan:

Mahsulot nomiTa’sirlangan versiyalarTuzatilgan versiyalar
Ivanti Connect Secure22.7R2.5 va undan oldingi versiyalar22.7R2.6 va undan yuqori

Agar tizimni zudlik bilan yangilash imkoni bo‘lmasa, Ivanti quyidagi vaqtinchalik choralarni ko‘rishni tavsiya qiladi:

Tarmoq segmentatsiyasi – Zaif tizimlarga kirishni cheklash va faqat ishonchli IP-larga ruxsat berish.
Monitoring va log tahlili – Noqonuniy harakatlar va shubhali urinishlarni kuzatib borish.
Minimal imtiyozlar tamoyili – Foydalanuvchilarga faqat kerakli huquqlarni berish.
Zarar ko‘rgan qurilmalarni zavod sozlamalariga qaytarish – Agar hujum aniqlansa, yangilashdan oldin to‘liq factory reset bajarish.

So‘nggi yillarda Ivanti Connect Secure mahsulotlarida bir qator jiddiy zaifliklar aniqlangan. Jumladan:

  • CVE-2024-10644Kod injeksiyasi zaifligi. Tajovuzkorlarga tizimga zararli kod joylashtirish imkonini bergan.
  • CVE-2024-12058Ixtiyoriy fayllarni o‘qish zaifligi. Hujumchilar maxfiy fayllarga ruxsatsiz kirish imkoniyatiga ega bo‘lishgan.

Bu zaifliklardan ilgari APT guruhlari va kiberjinoyatchilar faol ravishda foydalanishgan. Shunday ekan, yangi aniqlangan CVE-2025-22467 zaifligi ham potensial xavf manbai sifatida qaralishi kerak.

Kiberjinoyatchilar tobora rivojlanib borayotgan usullardan foydalangan holda, korporativ tarmoqlarga zarar yetkazishda davom etmoqda. Ivanti Connect Secure tizimida aniqlangan yangi CVE-2025-22467 zaifligi bunga yorqin misoldir. Bu kamchilik masofaviy tajovuzkorlarga tizimni to‘liq boshqarish imkonini berishi sababli, kompaniyalar va tashkilotlar zudlik bilan yangilanishlarni o‘rnatishlari lozim.

Har qanday tizim doimiy ravishda yangilanib borilmasa, hujumchilarga eshik ochib berishi mumkin. Shu bois barcha tashkilotlar o‘z xavfsizlik siyosatini qayta ko‘rib chiqishlari, tizimlarining zaiflik darajasini baholashlari va ilg‘or himoya choralarini amalga oshirishlari shart.

Faqat shundagina kiberxavfsizlik tahdidlariga qarshi kurashish va muhim ma’lumotlarni himoya qilish mumkin.

Skip to content