近日,网络安全研究人员发现Ivanti Endpoint Manager(EPM)中存在多个严重漏洞,攻击者可利用这些漏洞绕过身份验证并窃取敏感信息。Ivanti已发布安全更新修复了这些漏洞,并建议用户尽快升级至最新版本。
漏洞详情
此次披露的漏洞包括四个CVSS评分为9.8(满分10.0)的严重漏洞,均与EPM中的绝对路径遍历问题有关,允许未经身份验证的远程攻击者泄露敏感信息。具体漏洞如下:
-
CVE-2024-10811
-
CVE-2024-13161
-
CVE-2024-13160
-
CVE-2024-13159
这些漏洞影响EPM 2024年11月安全更新及之前版本,以及EPM 2022 SU6 11月安全更新及之前版本。Ivanti已在2025年1月安全更新中修复了这些问题。
其他受影响产品
除了EPM,Ivanti还修复了Avalanche(6.4.7之前版本)和Application Control Engine(10.14.4.0之前版本)中的多个高危漏洞。这些漏洞可能导致攻击者绕过身份验证、泄露敏感信息,并绕过应用程序阻止功能。
修复建议
Ivanti表示,目前没有证据表明这些漏洞在野外被利用,但公司已加强内部扫描和测试程序,以快速发现并解决安全问题。建议所有用户尽快安装以下更新:
-
EPM 2024年1月-2025年安全更新
-
EPM 2022 SU6 1月-2025年安全更新
-
Avalanche 6.4.7及以上版本
-
Application Control Engine 10.14.4.0及以上版本
SAP发布关键漏洞修复
与此同时,SAP也发布了针对其NetWeaver ABAP Server和ABAP平台的两个关键漏洞(CVE-2025-0070和CVE-2025-0066,CVSS评分:9.9)的修复补丁。这些漏洞允许经过身份验证的攻击者利用不当的身份验证检查,绕过访问控制并获取受限信息。SAP强烈建议客户访问支持门户并优先应用补丁,以保护其SAP环境。
结语:
此次Ivanti和SAP的漏洞披露再次提醒我们,企业应及时更新软件版本,以防范潜在的网络威胁。未及时修补漏洞可能导致攻击者窃取敏感信息、绕过安全控制,甚至完全控制受影响系统。建议所有相关用户立即采取行动,升级至最新版本,并定期监控系统日志,确保网络安全。
原文始发于微信公众号(技术修道场):Ivanti Endpoint Manager曝多个高危漏洞,攻击者可窃取敏感信息
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论