Ivanti 警告针对 Connect Secure 的新零日攻击

关键要点

  • Ivanti 发布警告,针对早于 22.7R2.5 的 Ivanti Connect Secure 版本存在严重的缓冲区溢出漏洞(CVE-2025-0282)。
  • 此漏洞可能导致任意代码执行,影响 Ivanti Policy Secure 版本低于 22.7R1.2 和 Ivanti Neurons for ZTA Gateways 版本低于 22.7R2.3,但后者尚未遭受攻击。
  • 所有受影响的产品还存在一个未被利用的高危漏洞(CVE-2025-0283),可能导致权限提升。
  • 鼓励使用 Ivanti Connect Secure 的组织使用公司的完整性检查工具监控潜在的攻击,并在应用更新之前进行出厂重置。
  • Ivanti 将在 1 月 21 日发布对 Ivanti Policy Secure 的修补程序,且此产品被认为受到攻击的可能性较低。

据 报道,
提醒用户注意针对其 Connect Secure 版本 22.7R2.5之前版本的持续攻击,主要是由于关键的堆栈缓冲区溢出漏洞(CVE-2025-0282)。这一安全缺陷可能使攻击者能够执行任意代码。

根据 Ivanti 的信息,尽管此漏洞还影响到 Ivanti Policy Secure 早于 22.7R1.2 版本及 Ivanti Neuronsfor ZTA Gateways 早于 22.7R2.3 版本,但这些设备尚未遭遇攻击。此外,所有相关的 Ivanti产品还受到一个未被利用的高风险漏洞的影响,该漏洞被标记为 CVE-2025-0283,可能导致权限提升问题。

产品类型 | 受影响的版本 | 漏洞标识 | 漏洞类型
—|—|—|—
Ivanti Connect Secure | < 22.7R2.5 | CVE-2025-0282 | 堆栈缓冲区溢出
Ivanti Policy Secure | < 22.7R1.2 | CVE-2025-0282 | 堆栈缓冲区溢出
Ivanti Neurons for ZTA | < 22.7R2.3 | CVE-2025-0282 | 堆栈缓冲区溢出
Ivanti Policy Secure | < 22.7R1.2 | CVE-2025-0283 | 权限提升

Ivanti 建议正在使用 Connect Secure的组织采用其完整性检查工具来监控潜在的漏洞利用,并在更新连接安全版本之前,实施工厂重置。同时,Ivanti 也指出,虽然 Ivanti PolicySecure 也存在风险,但被攻击的概率显著较低,修补程序将于 1 月 21 日推出。

Leave a Reply

Your email address will not be published. Required fields are marked *