Ivanti警告称,Connect Secure中的关键RCE漏洞被作为零日漏洞进行利用 在线

Ivanti SSL VPN 产品存在严重安全漏洞

关键要点

  • Ivanti 的 SSL VPN 产品存在堆栈溢出漏洞(CVE-2025-0282) ,该漏洞已在野外被利用,影响范围包括 Ivanti Connect Secure、Ivanti Policy Secure 和 Ivanti Neurons for ZTA 网关。
  • 另一个漏洞(CVE-2025-0283)也是堆栈溢出风险,但需进行身份验证才能利用,并只会导致特权升级。
  • 补丁现已发布,Connect Secure 的用户应尽快升级。
  • Ivanti 建议所有客户确保其设备按照官方建议进行配置以降低风险。

![漏洞攻击](https://www.csoonline.com/wp- 删除?quality=50&strip=all&w=1024)

信用:Shutterstock

IT 软件提供商 Ivanti 于周三发布了针对其 Connect Secure SSL VPN设备的补丁,以解决两个内存损坏漏洞,其中一个已在野外被当作零日漏洞利用,导致设备被攻破。

被利用的漏洞被追踪为 CVE-2025-0282,这是一种堆栈溢出漏洞,其危害程度被评为关键,CVSS 分数为 9.0。该漏洞可以在无需身份验证的情况下进行利用,从而实现远程代码执行,并影响 Ivanti Connect Secure、Ivanti PolicySecure 和 Ivanti Neurons for ZTA 网关。

第二个漏洞 CVE-2025-0283 同样是堆栈溢出,影响相同的产品,但必须进行身份验证才能利用,并且只能导致特权升级。其危害程度被评为高,CVSS分数为 7.0。

根据 ,CVE-2025-0282 已在“少数客户的 IvantiConnect Secure 设备”中被利用,但该公司并不知晓 Ivanti Policy Secure 和 Ivanti Neurons for ZTA网关的野外利用情况。

至于 CVE-2025-0283,该漏洞是在调查 CVE-2025-0282 时内部发现的,尚无证据表明该漏洞被利用。两者并不需要联动才能进行成功攻击。

修复与补救措施

目前,补丁仅针对 Ivanti Connect Secure 提供,针对 Policy Secure 和 Neurons 的补丁计划在 1 月 21日发布。这段时间足以让攻击者反向工程补丁并开发出概念验证的攻击。

然而,Ivanti 指出 Policy Secure 不应暴露在互联网中,从而降低了风险。公司建议所有客户确保设备按照官方建议进行配置。

与此同时,当 Neurons ZTA 网关连接至 ZTA 控制器时,无法在生产环境中被利用。只有生成并保持未连接的网关才有被利用的风险。

对于 Connect Secure,该公司建议客户升级到版本 22.7R2.5,并使用内部和外部的完整性检查工具(ICT)进行扫描,以检测潜在的安全问题。

“在进行 22.7R2.5 生产部署之前,建议在经过清洁 ICT 扫描的设备上进行工厂重置,以确保万无一失,”公司表示。

CVE-2025-0283 漏洞影响 Connect Secure 的 22.x 和 9.x 版本,尽管 9.x 系列自去年 12 月 31日起已停止维护,将不再获得补丁,而 CVE-2025-0282 仅影响 22.x 系列。

“完整性检查工具(ICT)在漏洞发生的同一天识别到了威胁行为,使得 Ivanti 能够迅速响应并开发出修复方案,”公司在

中表示。“我们继续与受影响的客户、外部安全合作伙伴及执法机构密切合作应对这次威胁。我们强烈建议所有客户密切监控其内部和外部 ICT,以作为网络安全的全面、分层方法,确保整个网络基础设施的完整性与安全性。”

Ivanti

Leave a Reply

Required fields are marked *