Ivanti Connect Secure外部控制文件名漏洞

admin 2025年2月22日21:54:18评论9 views字数 601阅读2分0秒阅读模式
Ivanti Connect Secure外部控制文件名漏洞

漏洞描述:

Ivаnti Cоnnесt Sесurе和Ivаnti Pоliсу Sесurе是两款由Ivаnti公司开发的安全产品,它们主要用于企业环境中保护数据传输和执行安全策略管理,在Ivаnti Cоnnесt Sесurе版本22.7R2.4之前和Ivаnti Pоliсу Sесurе版本22.7R1.3之前的版本中,存在一个安全漏洞,允许具有管理员权限的远程认证攻击者通过外部控制文件名来写入任意文件。

影响产品:

Ivanti Connect Secure < 22.7R2.4

Ivanti Policy Secure < 22.7R1.3

攻击场景:

攻击者可能通过网络攻击方式对系统进行攻击,例如上传恶意文件或执行任意代码。

修复方案:

目前官方已有可更新版本,建议受影响用户升级至最新版本

更新系统补丁、加强输入验证、限制用户权限和监控系统日志。

参考链接:

https://forums.ivanti.com/s/article/February-Security-Advisory-Ivanti-Connect-Secure-ICS-Ivanti-Policy-Secure-IPS-and-Ivanti-Secure-Access-Client-ISAC-Multiple-CVEs?language=en_US

原文始发于微信公众号(飓风网络安全):【高危漏洞预警】Ivanti Connect Secure外部控制文件名漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月22日21:54:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Ivanti Connect Secure外部控制文件名漏洞https://cn-sec.com/archives/3768911.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息