聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
Ivanti 公司通过CISA和Akamai公司研究人员参与的负责任披露计划和 HackerOne 漏洞奖励平台获悉这三个漏洞。Ivanti 公司在安全通告中提到,并未收到关于这些漏洞遭在野利用的报告。然而,该公司建议用户尽快安装安全更新。
Ivanti公司修复的三个严重漏洞如下:
-
CVE-2025-22467:ICS中的基于栈的缓冲区溢出漏洞,可导致具有低权限的远程认证攻击者执行代码(严重性评分9.9)。
-
CVE-2024-38657::对文件名称的外部控制漏洞,可导致认证攻击者在ICS和IPS中执行任意文件写(严重性评分9.1)。
-
CVE-2024-10644:代码注入漏洞可导致远程认证攻击者在ICS和IPS中执行远程代码(严重性评分9.1)。
这三个漏洞均可遭远程利用,不过攻击者首先需要进行认证。另外,利用其中两个漏洞还需拥有管理员权限才能实现远程代码执行或任意文件写后果。
尽管如此,其中的风险仍然巨大,因为通过钓鱼攻击、过往数据泄露或暴力破解密码等手段窃取凭据的内部威胁人员或攻击者仍然能够恶意利用这些漏洞。
Ivanti 公司还在安全通告中提到了另外五个漏洞,严重程度从中危到高危不等,如XSS漏洞、硬编码密钥、明文存储敏感数据以及权限不充分等。这些漏洞影响 ICS 22.7R2.5及以下版本、IPS 22.7R1.2及以下版本以及ISAC 22.7R4及以下版本。这些漏洞已在 ICS 22.7R2.6、IPS 22.7R1.3和ISAC 22.8R1中修复。
Ivanti 公司还提到,这些漏洞还影响 Pulse Connect Secure 9.x,但表示由于产品已达生命周期,因此不再提供修复方案。该公司解释称,“Pulse Connect Secure 9.x版本已在2024年6月达到工程终期,并在2024年12月31日达到支持周期。因此,Connect Secure 9.x版本不再接受移植的修复方案。”该公司建议客户升级至 Ivanti Connect Secure 22.7版本。
Ivanti 公司并未提供已修复漏洞的任何缓解措施,建议用户应用最新安全更新。
原文始发于微信公众号(代码卫士):Ivanti 修复 Connect Secure & Policy Secure 中的三个严重漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论