Ivanti提醒注意 Connect Secure 产品中的新0day
2025-1-9 10:4:0 Author: mp.weixin.qq.com(查看原文) 阅读量:1 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

本周三,Ivanti 公司提醒注意面向企业的产品中的远程可利用漏洞,并表示其中一个漏洞已遭在野利用。

这两个高危漏洞为CVE-2025-0282和CVE-2025-0283,可导致未认证的远程攻击者发动代码执行和提权攻击。

Ivanti 公司在一份安全公告中提到,“披露时我们注意到数量有限的客户的 Ivanti Connect Secure 设备遭CVE-2025-0282利用。我们并未发现这些漏洞在Ivanti Policy Secure 或 ZTA 网关中遭利用。”该公司并未分享妥协指标 (IoC) 或其它遥测数据帮助防御人员寻求妥协指标。

Ivanti 公司在安全通告中提到:

CVE-2025-0282:CVSS评分为9.0,是严重的栈缓冲区溢出漏洞,可导致未认证的远程攻击者执行任意代码。遭利用的版本包括 Ivanti Connect Secure 22.7R2.5 之前版本、Ivanti Policy Secure 22.7R1.2 之前版本以及适用于 ZTA Gateways的 Ivanti Neurons 22.7R2.3之前版本。

CVE-2025-0283:CVSS评分为7.0,是一个高危漏洞,可导致本地认证攻击者通过栈缓冲溢出漏洞提升权限,影响产品版本与上一个漏洞一样。Ivanti 公司提到,“我们并未在披露时发现CVE-2025-0283遭利用的证据。”

Ivanti 公司提到,可通过其ICT工具检测CVE-2025-0282是否遭利用,并督促客户密切监控内部和外部的ICT,确保整个网络基础设施的完整性和安全性。该公司建议客户立即升级至 Ivanti Connect Secure 22.7R2.5并继续通过其它安全工具密切监控内部和外部ICT。建议在将 22.7R2.5投入生产之前通过已通过绿色ICT扫描的设备上执行恢复出厂设置。

值得一提的是,Ivanti 公司提到,并未打算将Ivanti Policy Secure 产品面向互联网,从而大大降低利用风险。Ivanti Policy Secure的修复方案将于2025年1月21日发布。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com


推荐阅读

Ivanti:注意这个CVSS 满分的认证绕过漏洞

Ivanti 中的3个0day已遭活跃利用

CISA:这个严重的 Ivanti vTM 漏洞已遭利用

CISA 和 Ivanti:Cloud Services Appliance 高危漏洞已遭利用

Ivanti 修复Endpoint Management 软件中的严重RCE漏洞

原文链接

https://www.securityweek.com/ivanti-warns-of-new-zero-day-attacks-hitting-connect-secure-product/

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247522025&idx=2&sn=f67e98879ae334210339981b77e939e9&chksm=ea94a783dde32e95cdc7f507b228d2e8c85822c8950419c515b096009972bdf7a059d31d6dfc&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh