Share

Ivanti เร่งแพตช์ระบบ Connect และ Policy Secure หลังพบช่องโหว่หลายรายการ

Last updated: 11 Jul 2025
222 Views
สรุปข้อมูล
Ivanti ได้ประกาศออกแพตช์อัปเดตความปลอดภัยที่สำคัญสำหรับผลิตภัณฑ์ Ivanti Connect Secure (ICS) และ Ivanti Policy Secure (IPS) โดยแพตช์ดังกล่าวมุ่งแก้ไขช่องโหว่หลายรายการที่มีระดับความรุนแรงปานกลาง ซึ่งหากถูกผู้โจมตีนำไปใช้โจมตี อาจส่งผลกระทบต่อความปลอดภัยของระบบได้ อย่างไรก็ตาม ณ วันที่มีการเปิดเผยข้อมูล Ivanti ยืนยันว่า ยังไม่มีรายงานการนำช่องโหว่เหล่านี้ไปใช้โจมตีในลูกค้ารายใด
 
รายละเอียดช่องโหว่
  • CVE-2025-5450 (คะแนน CVSS 6.3 /10 ระดับความรุนแรง Medium) เป็นช่องโหว่การควบคุมสิทธิ์การเข้าถึงในส่วนจัดการใบรับรองของ Ivanti Connect Secure ก่อนเวอร์ชัน 22.7R2.8 และ Ivanti Policy Secure ก่อนเวอร์ชัน 22.7R1.5 มีความบกพร่อง ส่งผลให้ผู้ดูแลระบบที่ล็อกอินจากระยะไกลและมีสิทธิ์เพียง read-only สามารถแก้ไขการตั้งค่าบางอย่างที่ควรถูกจำกัดไม่ให้แก้ไขได้
  • CVE-2025-5451 (คะแนน CVSS 4.9 /10 ระดับความรุนแรง Medium) เป็นช่องโหว่ stack-based buffer overflow ใน Ivanti Connect Secure ก่อนเวอร์ชัน 22.7R2.8 และ Ivanti Policy Secure ก่อนเวอร์ชัน 22.7R1.5 ซึ่งเปิดโอกาสให้ผู้โจมตีที่ผ่านการยืนยันตัวตนจากระยะไกลและมีสิทธิ์ admin สามารถใช้ช่องโหว่นี้เพื่อก่อให้เกิด Denial of Service ได้
  • CVE-2025-5463 (คะแนน CVSS 5.5 /10 ระดับความรุนแรง Medium) เป็นช่องโหว่การแทรกข้อมูลสำคัญลงในไฟล์ล็อกใน Ivanti Connect Secure ก่อนเวอร์ชัน 22.7R2.8 และ Ivanti Policy Secure ก่อนเวอร์ชัน 22.7R1.5 อาจเปิดช่องให้ผู้โจมตีที่ผ่านการยืนยันตัวตนภายในเครื่องสามารถเข้าถึงข้อมูลสำคัญเหล่านั้นได้
  • CVE-2025-5464 (คะแนน CVSS 6.5 /10 ระดับความรุนแรง Medium) เป็นช่องโหว่การแทรกข้อมูลสำคัญลงในไฟล์ล็อกใน Ivanti Connect Secure ก่อนเวอร์ชัน 22.7R2.8 อาจเปิดช่องให้ผู้โจมตีภายในที่ผ่านการยืนยันตัวตนแล้วสามารถเข้าถึงข้อมูลสำคัญเหล่านั้นได้
  • CVE-2025-0293 (คะแนน CVSS 6.6 /10 ระดับความรุนแรง Medium) เป็นช่องโหว่ CRLF Injection ใน Ivanti Connect Secure ก่อนเวอร์ชัน 22.7R2.8 และ Ivanti Policy Secure ก่อนเวอร์ชัน 22.7R1.5 อนุญาตให้ผู้โจมตีจากระยะไกลที่ผ่านการยืนยันตัวตนและมีสิทธิ์ admin สามารถเขียนข้อมูลลงในไฟล์กำหนดค่าที่มีการป้องกันบนดิสก์ได้
  • CVE-2025-0292 (คะแนน CVSS 5.5 /10 ระดับความรุนแรง Medium) เป็นช่องโหว่ Server-Side Request Forgery (SSRF) ใน Ivanti Connect Secure ก่อนเวอร์ชัน 22.7R2.8 และ Ivanti Policy Secure ก่อนเวอร์ชัน 22.7R1.5 เปิดโอกาสให้ผู้โจมตีจากระยะไกลที่ผ่านการยืนยันตัวตนและมีสิทธิ์ admin สามารถเข้าถึงบริการภายในเครือข่ายโดยไม่ได้รับอนุญาต

 

เวอร์ชันที่ได้รับผลกระทบ
  • Ivanti Connect Secure เวอร์ชัน 22.7R2.7 และเวอร์ชันก่อนหน้า
  • Ivanti Policy Secure เวอร์ชัน 22.7R1.4 และเวอร์ชันก่อนหน้า
เวอร์ชันที่ได้รับการแก้ไข
  • Ivanti Connect Secure เวอร์ชัน 22.7R2.8
  • Ivanti Policy Secure เวอร์ชัน 22.7R1.5
 
ผลกระทบจากช่องโหว่
ช่องโหว่ทั้งหมดที่พบใน Ivanti Connect Secure และ Ivanti Policy Secure ส่งผลกระทบต่อความปลอดภัยของระบบองค์กร โดยเปิดโอกาสให้ผู้โจมตีที่ผ่านการยืนยันตัวตนแล้วสามารถกระทำการที่ไม่ควรได้รับอนุญาต เช่น การเข้าถึงข้อมูลสำคัญผ่านไฟล์ล็อก การปรับเปลี่ยนค่าการตั้งค่าที่ควรถูกจำกัด การทำให้ระบบล่มด้วย buffer overflow การเขียนไฟล์คอนฟิกที่ถูกป้องกันผ่าน CRLF Injection และการเข้าถึงบริการภายในผ่าน SSRF ซึ่งรวมกันแล้วสามารถนำไปสู่การควบคุมระบบ การขยายสิทธิ์ และการเคลื่อนไหวในเครือข่ายองค์กรได้อย่างมีประสิทธิภาพ
 
คำแนะนำ
  • ตรวจสอบและอัปเดต Ivanti Connect Secure และ Ivanti Policy Secure เป็นเวอร์ชันล่าสุด
  • ติดตามและปฎิบัติตามวิธีการแก้ไขปัญหาตามประกาศของ Ivanti
  • ตรวจสอบบัญชีประเภท Read-only หรือบัญชีที่ไม่สำคัญไม่ให้ได้รับสิทธิ์ Admin
  • จำกัดสิทธิ์ของผู้ใช้งานตามหลัก Least Privilege Principle ให้แต่ละบัญชี
  • ใช้ WAF/IDS/IPS ตรวจจับพฤติกรรมที่เกี่ยวข้องกับ CRLF Injection, SSRF หรือ Buffer Overflow

 

แหล่งอ้างอิง

https://cybersecuritynews.com/ivanti-security-update/

https://forums.Ivanti.com/s/article/July-Security-Advisory-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Multiple-CVEs?language=en_US&_gl=1*dmbv9f*_gcl_au*MjA3NjIyMTc1Ni4xNzUxOTkwNTI4


Related Content
Compare product
0/4
Remove all
Compare