2025 年 1 月 8 日星期三,Ivanti披露了影响 Ivanti Connect Secure、Policy Secure 和 ZTA 网关的 Neurons 的两个 CVE。CVE-2025-0282 是一个基于堆栈的缓冲区溢出漏洞,允许远程未经身份验证的攻击者在目标设备上执行代码。CVE-2025-0283 是一个基于堆栈的缓冲区溢出漏洞,允许本地经过身份验证的攻击者提升设备上的权限。
Ivanti 的公告指出,CVE-2025-0282 已被利用在少数 Connect Secure 设备上。据供应商称,在披露时,Ivanti Policy Secure 和 Neurons for ZTA 尚未被利用。谷歌的 Mandiant 部门和微软的威胁情报中心 (MSTIC) 被认为是这两个问题的发现者,这几乎肯定意味着,针对 Ivanti 设备的一个或多个零日威胁活动的进一步情报将很快公布。
Ivanti 还在此处发布了有关新 CVE 的简短博客。
缓解指导
以下产品和版本易受CVE-2025-0282 攻击:
- Ivanti Connect Secure 22.7R2 至 22.7R2.4
- Ivanti Policy Secure 22.7R1 至 22.7R1.2
- Ivanti Neurons for ZTA 22.7R2 至 22.7R2.3
以下产品和版本易受CVE-2025-0283 攻击:
- Ivanti Connect Secure 22.7R2.4 及更早版本、9.1R18.9 及更早版本
- Ivanti Policy Secure 22.7R1.2 及之前版本
- Ivanti Neurons for ZTA 22.7R2.3 及之前版本
Ivanti 在其公告中列出了受影响版本的完整列表和相应的解决方案估计。截至美国东部时间 1 月 8 日星期三下午 1 点,Ivanti Connect Secure (22.7R2.5) 中的两个 CVE 都有补丁可用,但 Ivanti Policy Secure 和 Neurons for ZTA 中的 CVE 尚未修补(根据公告,补丁似乎预计在 2025 年 1 月 21 日发布)。
客户应立即应用可用的 Ivanti Connect Secure 补丁,而不必等待典型的补丁周期。Ivanti 的建议指出,“完整性检查工具 (ICT) 可以识别对 CVE-2025-0282 的利用。我们强烈建议所有客户密切监控其内部和外部 ICT,作为网络安全的强大和分层方法的一部分,以确保整个网络基础设施的完整性和安全性。”
Rapid7 客户
InsightVM 和 Nexpose 客户可以通过今天(1 月 8 日)发布的内容中提供的漏洞检查来评估 Ivanti Connect Secure 中对 CVE-2025-0282 和 CVE-2025-0283 的暴露程度。
原文始发于微信公众号(Ots安全):CVE-2025-0282:Ivanti Connect Secure 零日漏洞遭野外利用
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论