安全客周刊 02月12日
CVE-2025-22467(CVSS9.9):Ivanti Connect安全漏洞允许远程代码执行
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Ivanti公司披露了Connect Secure、Policy Secure和Secure Access Client产品中的多个漏洞,包括远程代码执行和未经授权的数据访问等高危风险。最严重的漏洞CVE-2025-22467允许远程已认证的攻击者执行任意代码,CVE-2024-38657使具有管理员权限的攻击者能够写入任意文件。其他漏洞还包括代码注入、任意文件读取和跨站脚本攻击等。Ivanti已发布修复版本,强烈建议客户尽快更新至Connect Secure 22.7R2.6、Policy Secure 22.7R1.3和Secure Access Client 22.8R1版本,以降低潜在风险。

🚨 **高危漏洞预警**:Ivanti Connect Secure产品存在严重的基于堆栈的缓冲区溢出漏洞(CVE-2025-22467),攻击者可远程执行任意代码,威胁极大。

🛡️ **管理员权限风险**:CVE-2024-38657漏洞允许拥有管理员权限的攻击者写入任意文件,可能导致系统完整性受损,务必警惕。

🔑 **安全隐患排查**:除了远程代码执行漏洞,还存在代码注入(CVE-2024-10644)、任意文件读取(CVE-2024-12058)以及硬编码密钥和敏感信息明文存储等问题,需要全面排查和修复。

✅ **官方修复方案**:Ivanti已发布Connect Secure 22.7R2.6、Policy Secure 22.7R1.3和Secure Access Client 22.8R1版本,建议用户立即更新,规避风险。

发布时间 : 2025-02-12 14:30:54

CVE-2024-37404 - CVE-2025-22467

Ivanti(Ivanti)公司已披露了多个影响其 Connect Secure、Policy Secure 和 Secure Access Client 产品的漏洞,其中一些漏洞可导致远程代码执行和未经授权的数据访问。该公司敦促客户立即更新其系统,以降低潜在风险。

这些漏洞的严重程度从中等到严重不等,影响了受影响产品的多个版本。其中最严重的是 CVE-2025-22467(通用漏洞评分系统(CVSS)评分为 9.9),这是Ivanti Connect Secure 中一个严重的基于堆栈的缓冲区溢出漏洞。该漏洞允许远程已认证的攻击者在存在漏洞的系统上执行任意代码。另一个严重漏洞 CVE-2024-38657(CVSS 评分为 9.1),使拥有管理员权限的攻击者能够写入任意文件,这可能会危及系统的完整性。

其他漏洞包括代码注入缺陷(CVE-2024-10644,CVSS 评分为 9.1)、任意文件读取漏洞(CVE-2024-12058)、反射型跨站脚本攻击(XSS)漏洞(CVE-2024-13830),以及与硬编码密钥和以明文形式存储敏感信息相关的问题(CVE-2024-13842、CVE-2024-13843)。

Ivanti已在其产品的最新版本中修复了这些漏洞:

1.IvantiConnect Secure 22.7R2.6 版本

2.IvantiPolicy Secure 22.7R1.3 版本

3.IvantiSecure Access Client 22.8R1 版本

建议客户尽快更新到这些版本。该公司通过其下载门户(需要登录)提供对更新软件的访问。虽然Ivanti目前尚未发现这些漏洞被积极利用的情况,但潜在的影响凸显了应用可用更新的紧迫性。

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Ivanti 漏洞 安全更新
相关文章