
信用:Shutterstock
IT 软件提供商 Ivanti 于周三发布了针对其 Connect Secure SSL VPN设备的补丁,以解决两个内存损坏漏洞,其中一个已在野外被当作零日漏洞利用,导致设备被攻破。
被利用的漏洞被追踪为 CVE-2025-0282,这是一种堆栈溢出漏洞,其危害程度被评为关键,CVSS 分数为 9.0。该漏洞可以在无需身份验证的情况下进行利用,从而实现远程代码执行,并影响 Ivanti Connect Secure、Ivanti PolicySecure 和 Ivanti Neurons for ZTA 网关。
第二个漏洞 CVE-2025-0283 同样是堆栈溢出,影响相同的产品,但必须进行身份验证才能利用,并且只能导致特权升级。其危害程度被评为高,CVSS分数为 7.0。
根据 ,CVE-2025-0282 已在“少数客户的 IvantiConnect Secure 设备”中被利用,但该公司并不知晓 Ivanti Policy Secure 和 Ivanti Neurons for ZTA网关的野外利用情况。
至于 CVE-2025-0283,该漏洞是在调查 CVE-2025-0282 时内部发现的,尚无证据表明该漏洞被利用。两者并不需要联动才能进行成功攻击。
目前,补丁仅针对 Ivanti Connect Secure 提供,针对 Policy Secure 和 Neurons 的补丁计划在 1 月 21日发布。这段时间足以让攻击者反向工程补丁并开发出概念验证的攻击。
然而,Ivanti 指出 Policy Secure 不应暴露在互联网中,从而降低了风险。公司建议所有客户确保设备按照官方建议进行配置。
与此同时,当 Neurons ZTA 网关连接至 ZTA 控制器时,无法在生产环境中被利用。只有生成并保持未连接的网关才有被利用的风险。
对于 Connect Secure,该公司建议客户升级到版本 22.7R2.5,并使用内部和外部的完整性检查工具(ICT)进行扫描,以检测潜在的安全问题。
“在进行 22.7R2.5 生产部署之前,建议在经过清洁 ICT 扫描的设备上进行工厂重置,以确保万无一失,”公司表示。
CVE-2025-0283 漏洞影响 Connect Secure 的 22.x 和 9.x 版本,尽管 9.x 系列自去年 12 月 31日起已停止维护,将不再获得补丁,而 CVE-2025-0282 仅影响 22.x 系列。
“完整性检查工具(ICT)在漏洞发生的同一天识别到了威胁行为,使得 Ivanti 能够迅速响应并开发出修复方案,”公司在
中表示。“我们继续与受影响的客户、外部安全合作伙伴及执法机构密切合作应对这次威胁。我们强烈建议所有客户密切监控其内部和外部 ICT,以作为网络安全的全面、分层方法,确保整个网络基础设施的完整性与安全性。”
Ivanti
Leave a Reply