更多全球网络安全资讯尽在邑安全
美国网络安全和基础设施安全局(CISA)于2025年3月10日更新其"已知已利用漏洞(KEV)目录",新增了企业级终端管理软件Ivanti Endpoint Manager(EPM)的三个漏洞——CVE-2024-13159、CVE-2024-13160和CVE-2024-13161。
这三个绝对路径遍历漏洞(CWE-36类)具有相同特征:远程未认证攻击者可利用其窃取受感染系统中的敏感信息。根据CISA要求,联邦机构需在2025年3月31日前完成修复,但目前尚未发现与勒索软件攻击的关联证据。
漏洞详情
这三个漏洞均属于绝对路径遍历缺陷(CWE-36),其共性特征为:
-
允许远程未认证攻击者通过操控文件路径访问敏感文件
-
可能泄露配置信息、凭证或其他关键数据
攻击原理
漏洞源于Ivanti EPM文件处理过程中路径验证不足。攻击者可通过构造特殊HTTP请求(如GET /../../敏感文件)突破目录限制:
-
成功利用后无需认证即可读取日志、配置等文件
-
此类信息可能成为后续攻击的跳板
威胁评估
尽管暂未发现与勒索软件的关联,但KEV目录的收录表明漏洞已在真实攻击中被利用。鉴于Ivanti EPM在企业终端管理中的核心地位,敏感数据泄露可能导致更大范围的网络沦陷,及时修复至关重要。
应对要求
-
联邦行政机构修复截止日:2025年3月31日
-
KEV目录收录日期:2025年3月10日(反映最新攻击证据)
-
强制措施:按Ivanti指南实施修复;遵循云服务领域第22-01号约束性操作指令(BOD);若无法修补则停止使用
防护建议
-
实时监控Ivanti支持门户的更新公告
-
通过防火墙/VPN限制对EPM实例的未认证访问
-
审计文件访问日志,排查路径遍历攻击迹象
事件意义
此次漏洞收录凸显终端管理系统面临的威胁升级。联邦机构仅有三周修复窗口,使用Ivanti EPM的企业需迅速行动,防止数据泄露演变为重大安全事件。
原文来自: cybersecuritynews.com
原文链接: https://cybersecuritynews.com/cisa-adds-3-ivanti-endpoint-manager-vulnerabilities/
原文始发于微信公众号(邑安全):CISA 将 3 个 Ivanti Endpoint Manager 漏洞添加到已知已利用漏洞目录中
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论