聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
这两个高危漏洞为CVE-2025-0282和CVE-2025-0283,可导致未认证的远程攻击者发动代码执行和提权攻击。
Ivanti 公司在一份安全公告中提到,“披露时我们注意到数量有限的客户的 Ivanti Connect Secure 设备遭CVE-2025-0282利用。我们并未发现这些漏洞在Ivanti Policy Secure 或 ZTA 网关中遭利用。”该公司并未分享妥协指标 (IoC) 或其它遥测数据帮助防御人员寻求妥协指标。
Ivanti 公司在安全通告中提到:
CVE-2025-0282:CVSS评分为9.0,是严重的栈缓冲区溢出漏洞,可导致未认证的远程攻击者执行任意代码。遭利用的版本包括 Ivanti Connect Secure 22.7R2.5 之前版本、Ivanti Policy Secure 22.7R1.2 之前版本以及适用于 ZTA Gateways的 Ivanti Neurons 22.7R2.3之前版本。
CVE-2025-0283:CVSS评分为7.0,是一个高危漏洞,可导致本地认证攻击者通过栈缓冲溢出漏洞提升权限,影响产品版本与上一个漏洞一样。Ivanti 公司提到,“我们并未在披露时发现CVE-2025-0283遭利用的证据。”
Ivanti 公司提到,可通过其ICT工具检测CVE-2025-0282是否遭利用,并督促客户密切监控内部和外部的ICT,确保整个网络基础设施的完整性和安全性。该公司建议客户立即升级至 Ivanti Connect Secure 22.7R2.5并继续通过其它安全工具密切监控内部和外部ICT。建议在将 22.7R2.5投入生产之前通过已通过绿色ICT扫描的设备上执行恢复出厂设置。
值得一提的是,Ivanti 公司提到,并未打算将Ivanti Policy Secure 产品面向互联网,从而大大降低利用风险。Ivanti Policy Secure的修复方案将于2025年1月21日发布。
https://www.securityweek.com/ivanti-warns-of-new-zero-day-attacks-hitting-connect-secure-product/
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~