CVE-2025-0282:Ivanti Connect Secure 零日漏洞遭野外利用

admin 2025年1月25日01:59:54评论28 views字数 1149阅读3分49秒阅读模式
CVE-2025-0282:Ivanti Connect Secure 零日漏洞遭野外利用

2025 年 1 月 8 日星期三,Ivanti披露了影响 Ivanti Connect Secure、Policy Secure 和 ZTA 网关的 Neurons 的两个 CVE。CVE-2025-0282 是一个基于堆栈的缓冲区溢出漏洞,允许远程未经身份验证的攻击者在目标设备上执行代码。CVE-2025-0283 是一个基于堆栈的缓冲区溢出漏洞,允许本地经过身份验证的攻击者提升设备上的权限。

Ivanti 的公告指出,CVE-2025-0282 已被利用在少数 Connect Secure 设备上。据供应商称,在披露时,Ivanti Policy Secure 和 Neurons for ZTA 尚未被利用。谷歌的 Mandiant 部门和微软的威胁情报中心 (MSTIC) 被认为是这两个问题的发现者,这几乎肯定意味着,针对 Ivanti 设备的一个或多个零日威胁活动的进一步情报将很快公布。

Ivanti 还在此处发布了有关新 CVE 的简短博客。

缓解指导

以下产品和版本易受CVE-2025-0282 攻击:

  • Ivanti Connect Secure 22.7R2 至 22.7R2.4
  • Ivanti Policy Secure 22.7R1 至 22.7R1.2
  • Ivanti Neurons for ZTA 22.7R2 至 22.7R2.3

以下产品和版本易受CVE-2025-0283 攻击:

  • Ivanti Connect Secure 22.7R2.4 及更早版本、9.1R18.9 及更早版本
  • Ivanti Policy Secure 22.7R1.2 及之前版本
  • Ivanti Neurons for ZTA 22.7R2.3 及之前版本

Ivanti 在其公告中列出了受影响版本的完整列表和相应的解决方案估计。截至美国东部时间 1 月 8 日星期三下午 1 点,Ivanti Connect Secure (22.7R2.5) 中的两个 CVE 都有补丁可用,但 Ivanti Policy Secure 和 Neurons for ZTA 中的 CVE 尚未修补(根据公告,补丁似乎预计在 2025 年 1 月 21 日发布)。

客户应立即应用可用的 Ivanti Connect Secure 补丁,而不必等待典型的补丁周期。Ivanti 的建议指出,“完整性检查工具 (ICT) 可以识别对 CVE-2025-0282 的利用。我们强烈建议所有客户密切监控其内部和外部 ICT,作为网络安全的强大和分层方法的一部分,以确保整个网络基础设施的完整性和安全性。”

Rapid7 客户

InsightVM 和 Nexpose 客户可以通过今天(1 月 8 日)发布的内容中提供的漏洞检查来评估 Ivanti Connect Secure 中对 CVE-2025-0282 和 CVE-2025-0283 的暴露程度。

原文始发于微信公众号(Ots安全):CVE-2025-0282:Ivanti Connect Secure 零日漏洞遭野外利用

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月25日01:59:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2025-0282:Ivanti Connect Secure 零日漏洞遭野外利用http://cn-sec.com/archives/3671052.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息