HackerNews 01月09日
Ivanti 警告:Connect Secure 新漏洞遭零日攻击利用
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Ivanti近日发出警告,黑客正利用Connect Secure的零日漏洞CVE-2025-0282进行攻击,在设备上安装恶意软件。该漏洞是一个严重的栈溢出漏洞,允许未经身份验证的攻击者远程执行代码。目前仅发现Ivanti Connect Secure设备受到利用,其他两款产品尚未发现被利用。Ivanti已发布Connect Secure的紧急补丁,并计划于2025年1月21日发布其余两款产品的补丁。强烈建议用户执行内部和外部ICT扫描,并进行出厂重置以移除恶意软件。

🚨 Ivanti Connect Secure 存在高危零日漏洞CVE-2025-0282,允许攻击者远程执行代码,并已发现被黑客利用安装恶意软件。

🛡️ 虽然该漏洞影响Ivanti Connect Secure、Policy Secure和Neurons for ZTA网关三款产品,但目前仅Connect Secure设备被发现利用,其余两款产品尚未发现被利用。

🛠️ Ivanti已发布Connect Secure的紧急安全补丁(版本22.7R2.5),并建议用户进行内部和外部ICT扫描,以及出厂重置以清除恶意软件。

📅 Ivanti Policy Secure和Neurons for ZTA网关的漏洞补丁计划于2025年1月21日发布,用户应及时更新以避免潜在风险。

HackerNews 编译,转载请注明出处:

Ivanti发出警告,黑客在零日攻击中利用了Connect Secure远程代码执行漏洞(CVE-2025-0282),在设备上安装了恶意软件。

该公司表示,在Ivanti Integrity Checker Tool(ICT)检测到客户设备上的恶意活动后,他们意识到了这一漏洞。Ivanti随即展开调查,并确认威胁行为者正在积极利用CVE-2025-0282作为零日漏洞。

CVE-2025-0282是一个严重(9.0分)的栈溢出漏洞,存在于Ivanti Connect Secure 22.7R2.5版本之前、Ivanti Policy Secure 22.7R1.2版本之前以及Ivanti Neurons for ZTA网关22.7R2.3版本之前的版本中,允许未经身份验证的攻击者远程在设备上执行代码。

尽管该漏洞影响了这三款产品,但Ivanti表示,他们目前仅发现Ivanti Connect Secure设备受到了该漏洞的利用。

Ivanti的一篇博客文章写道:“在披露时,我们已知有少数客户的Ivanti Connect Secure设备受到了CVE-2025-0282的利用。”

“我们尚未发现CVE在Ivanti Policy Secure或Neurons for ZTA网关中被利用。”

Ivanti已紧急为Ivanti Connect Secure发布了安全补丁,该补丁已在固件版本22.7R2.5中解决。

然而,根据今日发布的安全公告,Ivanti Policy Secure和Ivanti Neurons for ZTA网关的补丁将于2025年1月21日发布。

Ivanti Policy Secure:此解决方案不面向互联网,因此被利用的风险显著降低。Ivanti Policy Secure的修复计划于2025年1月21日发布,并将在标准下载门户中提供。客户应始终确保其IPS设备根据Ivanti的建议进行配置,且不暴露于互联网。我们尚未发现CVE在Ivanti Policy Secure中被利用。

Ivanti Neurons for ZTA网关:在生产环境中,Ivanti Neurons ZTA网关无法被利用。如果为该解决方案生成的网关未连接到ZTA控制器,则存在该生成网关被利用的风险。修复计划于2025年1月21日发布。我们尚未发现CVE在ZTA网关中被利用。

该公司建议所有Ivanti Connect Secure管理员执行内部和外部ICT扫描。

如果扫描结果正常,Ivanti仍建议管理员在升级到Ivanti Connect Secure 22.7R2.5之前进行出厂重置。

但是,如果扫描结果显示存在安全漏洞,Ivanti表示,出厂重置应能移除已安装的恶意软件。然后,应使用22.7R2.5版本将设备重新投入生产。

今日的安全更新还修复了另一个被追踪为CVE-2025-0283的漏洞,Ivanti表示,该漏洞目前尚未被利用或与CVE-2025-0282结合使用。此漏洞允许经过身份验证的本地攻击者提升权限。

由于Ivanti正与Mandiant和微软威胁情报中心合作调查这些攻击,我们很快就会看到有关检测到的恶意软件的报告。

BleepingComputer就这些攻击向Ivanti提出了进一步的问题,并在收到回复后更新本文。

今年10月,Ivanti发布了安全更新,修复了三个在攻击中被积极利用的Cloud Services Appliance(CSA)零日漏洞。

 


消息来源:Bleeping Computer, 编译:zhongx; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Ivanti 零日漏洞 远程代码执行 网络安全 恶意软件
相关文章