Ivanti เร่งแพตช์ระบบ Connect และ Policy Secure หลังพบช่องโหว่หลายรายการ
Last updated: 11 Jul 2025
221 Views

สรุปข้อมูล
Ivanti ได้ประกาศออกแพตช์อัปเดตความปลอดภัยที่สำคัญสำหรับผลิตภัณฑ์ Ivanti Connect Secure (ICS) และ Ivanti Policy Secure (IPS) โดยแพตช์ดังกล่าวมุ่งแก้ไขช่องโหว่หลายรายการที่มีระดับความรุนแรงปานกลาง ซึ่งหากถูกผู้โจมตีนำไปใช้โจมตี อาจส่งผลกระทบต่อความปลอดภัยของระบบได้ อย่างไรก็ตาม ณ วันที่มีการเปิดเผยข้อมูล Ivanti ยืนยันว่า ยังไม่มีรายงานการนำช่องโหว่เหล่านี้ไปใช้โจมตีในลูกค้ารายใด
รายละเอียดช่องโหว่
- CVE-2025-5450 (คะแนน CVSS 6.3 /10 ระดับความรุนแรง Medium) เป็นช่องโหว่การควบคุมสิทธิ์การเข้าถึงในส่วนจัดการใบรับรองของ Ivanti Connect Secure ก่อนเวอร์ชัน 22.7R2.8 และ Ivanti Policy Secure ก่อนเวอร์ชัน 22.7R1.5 มีความบกพร่อง ส่งผลให้ผู้ดูแลระบบที่ล็อกอินจากระยะไกลและมีสิทธิ์เพียง read-only สามารถแก้ไขการตั้งค่าบางอย่างที่ควรถูกจำกัดไม่ให้แก้ไขได้
- CVE-2025-5451 (คะแนน CVSS 4.9 /10 ระดับความรุนแรง Medium) เป็นช่องโหว่ stack-based buffer overflow ใน Ivanti Connect Secure ก่อนเวอร์ชัน 22.7R2.8 และ Ivanti Policy Secure ก่อนเวอร์ชัน 22.7R1.5 ซึ่งเปิดโอกาสให้ผู้โจมตีที่ผ่านการยืนยันตัวตนจากระยะไกลและมีสิทธิ์ admin สามารถใช้ช่องโหว่นี้เพื่อก่อให้เกิด Denial of Service ได้
- CVE-2025-5463 (คะแนน CVSS 5.5 /10 ระดับความรุนแรง Medium) เป็นช่องโหว่การแทรกข้อมูลสำคัญลงในไฟล์ล็อกใน Ivanti Connect Secure ก่อนเวอร์ชัน 22.7R2.8 และ Ivanti Policy Secure ก่อนเวอร์ชัน 22.7R1.5 อาจเปิดช่องให้ผู้โจมตีที่ผ่านการยืนยันตัวตนภายในเครื่องสามารถเข้าถึงข้อมูลสำคัญเหล่านั้นได้
- CVE-2025-5464 (คะแนน CVSS 6.5 /10 ระดับความรุนแรง Medium) เป็นช่องโหว่การแทรกข้อมูลสำคัญลงในไฟล์ล็อกใน Ivanti Connect Secure ก่อนเวอร์ชัน 22.7R2.8 อาจเปิดช่องให้ผู้โจมตีภายในที่ผ่านการยืนยันตัวตนแล้วสามารถเข้าถึงข้อมูลสำคัญเหล่านั้นได้
- CVE-2025-0293 (คะแนน CVSS 6.6 /10 ระดับความรุนแรง Medium) เป็นช่องโหว่ CRLF Injection ใน Ivanti Connect Secure ก่อนเวอร์ชัน 22.7R2.8 และ Ivanti Policy Secure ก่อนเวอร์ชัน 22.7R1.5 อนุญาตให้ผู้โจมตีจากระยะไกลที่ผ่านการยืนยันตัวตนและมีสิทธิ์ admin สามารถเขียนข้อมูลลงในไฟล์กำหนดค่าที่มีการป้องกันบนดิสก์ได้
- CVE-2025-0292 (คะแนน CVSS 5.5 /10 ระดับความรุนแรง Medium) เป็นช่องโหว่ Server-Side Request Forgery (SSRF) ใน Ivanti Connect Secure ก่อนเวอร์ชัน 22.7R2.8 และ Ivanti Policy Secure ก่อนเวอร์ชัน 22.7R1.5 เปิดโอกาสให้ผู้โจมตีจากระยะไกลที่ผ่านการยืนยันตัวตนและมีสิทธิ์ admin สามารถเข้าถึงบริการภายในเครือข่ายโดยไม่ได้รับอนุญาต
เวอร์ชันที่ได้รับผลกระทบ
- Ivanti Connect Secure เวอร์ชัน 22.7R2.7 และเวอร์ชันก่อนหน้า
- Ivanti Policy Secure เวอร์ชัน 22.7R1.4 และเวอร์ชันก่อนหน้า
เวอร์ชันที่ได้รับการแก้ไข
- Ivanti Connect Secure เวอร์ชัน 22.7R2.8
- Ivanti Policy Secure เวอร์ชัน 22.7R1.5
ผลกระทบจากช่องโหว่
ช่องโหว่ทั้งหมดที่พบใน Ivanti Connect Secure และ Ivanti Policy Secure ส่งผลกระทบต่อความปลอดภัยของระบบองค์กร โดยเปิดโอกาสให้ผู้โจมตีที่ผ่านการยืนยันตัวตนแล้วสามารถกระทำการที่ไม่ควรได้รับอนุญาต เช่น การเข้าถึงข้อมูลสำคัญผ่านไฟล์ล็อก การปรับเปลี่ยนค่าการตั้งค่าที่ควรถูกจำกัด การทำให้ระบบล่มด้วย buffer overflow การเขียนไฟล์คอนฟิกที่ถูกป้องกันผ่าน CRLF Injection และการเข้าถึงบริการภายในผ่าน SSRF ซึ่งรวมกันแล้วสามารถนำไปสู่การควบคุมระบบ การขยายสิทธิ์ และการเคลื่อนไหวในเครือข่ายองค์กรได้อย่างมีประสิทธิภาพ
คำแนะนำ
- ตรวจสอบและอัปเดต Ivanti Connect Secure และ Ivanti Policy Secure เป็นเวอร์ชันล่าสุด
- ติดตามและปฎิบัติตามวิธีการแก้ไขปัญหาตามประกาศของ Ivanti
- ตรวจสอบบัญชีประเภท Read-only หรือบัญชีที่ไม่สำคัญไม่ให้ได้รับสิทธิ์ Admin
- จำกัดสิทธิ์ของผู้ใช้งานตามหลัก Least Privilege Principle ให้แต่ละบัญชี
- ใช้ WAF/IDS/IPS ตรวจจับพฤติกรรมที่เกี่ยวข้องกับ CRLF Injection, SSRF หรือ Buffer Overflow
แหล่งอ้างอิง
Related Content


