安全客 02月12日
Ivanti修补了Connect Safe和Policy Safe中的关键缺陷-立即更新
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Ivanti公司发布安全更新,修复了Connect Secure、Policy Secure和云服务应用程序中的多个安全漏洞,这些漏洞可能导致任意代码执行。SonicWall和飞塔公司也披露并修复了各自产品中的高危漏洞,包括身份验证绕过、拒绝服务和远程代码执行。尽管Ivanti尚未发现漏洞被实际利用,但鉴于其设备常被用作攻击工具,用户应尽快应用最新补丁。Ivanti正努力改进软件安全,并加强与安全生态系统的合作。

🛡️Ivanti修复了Connect Secure、Policy Secure和CSA中的多个漏洞,包括远程代码执行、文件写入等,涉及CVE-2024-38657、CVE-2025-22467、CVE-2024-10644、CVE-2024-47908等。

⚠️SonicWall SonicOS中存在CVE-2024-53704漏洞,攻击者可利用该漏洞绕过防火墙身份验证,劫持活跃的SSL VPN会话,获取未经授权的访问权限,目前仍有近4500台服务器未修复。

🚨飞塔(Fortinet)公司的FortiOS存在CVE-2024-46666和CVE-2024-46668两个漏洞,可能导致未经认证的攻击者实现拒绝服务(DoS)攻击和远程代码执行。此外,CVE-2025-24472漏洞可能导致通过精心构造的CSF代理请求绕过身份验证。

🤝Ivanti公司正通过加强内部扫描、增加与安全生态系统的协作等方式,改进软件安全,提高防范潜在滥用行为的能力。

Ivanti公司已发布安全更新,以修复多个影响 Connect Secure(ICS)、Policy Secure(IPS)和云服务应用程序(CSA)的安全漏洞,这些漏洞可能会被利用来实现任意代码执行。以下是漏洞列表:1.CVE-2024-38657(通用漏洞评分系统(CVSS)评分为 1):在Ivanti Connect Secure 22.7R2.4 版本之前以及Ivanti Policy Secure 22.7R1.3 版本之前,存在文件名受外部控制的问题,这使得具有管理员权限的远程已认证攻击者能够写入任意文件。2.CVE-2025-22467(CVSS 评分为 9):在Ivanti Connect Secure 22.7R2.6 版本之前,存在基于堆栈的缓冲区溢出漏洞,这使得远程已认证攻击者能够实现远程代码执行。3.CVE-2024-10644(CVSS 评分为 1):在Ivanti Connect Secure 22.7R2.4 版本之前以及Ivanti Policy Secure 22.7R1.3 版本之前,存在代码注入漏洞,这使得具有管理员权限的远程已认证攻击者能够实现远程代码执行。4.CVE-2024-47908(CVSS 评分为 1):在Ivanti CSA 5.0.5 版本之前,其管理 Web 控制台存在操作系统命令注入漏洞,这使得具有管理员权限的远程已认证攻击者能够实现远程代码执行。这些缺陷已在以下版本中得到修复:Ivanti Connect Secure 22.7R2.6 版本Ivanti Policy Secure 22.7R1.3 版本Ivanti CSA 5.0.5 版本该公司表示,尚未发现这些漏洞在实际环境中被利用的情况。然而,由于恶意行为者不断将Ivanti的设备用作攻击工具,用户务必采取措施应用最新的补丁。Ivanti还承认,其边缘产品一直是 “复杂威胁行为者攻击的目标并遭到了利用”,公司正在努力改进其软件,实施安全设计原则,并提高防范对手潜在滥用行为的能力。Ivanti首席安全官丹尼尔・斯派塞(Daniel Spicer)表示:“虽然这些产品并非最终目标,但资源丰富的国家支持的组织越来越多地将精力集中在利用这些产品作为途径,试图对极具价值的机构开展间谍活动。”“我们加强了内部扫描、手动漏洞利用和测试能力,增加了与安全生态系统的协作和信息共享,并进一步完善了我们的负责任披露流程,包括成为一个通用漏洞披露(CVE)编号授权机构。”与此同时,毕晓普・福克斯(Bishop Fox)发布了 SonicWall SonicOS 中一个现已修复的安全漏洞(CVE-2024-53704)的完整技术细节,该漏洞可能会被利用来绕过防火墙的身份验证,并使攻击者劫持活跃的 SSL VPN 会话,从而获得未经授权的访问权限。截至 2025 年 2 月 7 日,近 4500 台面向互联网的 SonicWall SSL VPN 服务器仍未针对 CVE-2024-53704 漏洞进行修复。类似地,阿卡迈(Akamai)公司公布了其在飞塔(Fortinet)公司的 FortiOS 中发现的两个漏洞(CVE-2024-46666 和 CVE-2024-46668),未经认证的攻击者可以利用这些漏洞实现拒绝服务(DoS)攻击和远程代码执行。飞塔公司已于 2025 年 1 月 14 日修复了这些漏洞。此后,飞塔公司还修订了其关于 CVE-2024-55591 的公告,以突出另一个被追踪为 CVE-2025-24472(CVSS 评分为 8.1)的漏洞,该漏洞可能导致通过精心构造的 CSF 代理请求绕过 FortiOS 和 FortiProxy 设备的身份验证。该公司感谢 watchTowr Labs 的研究员桑尼・麦克唐纳(Sonny Macdonald)发现并报告了这一漏洞。值得注意的是,该漏洞已与 CVE-2024-55591 一起得到修复,这意味着如果已经应用了对后者的修复,客户无需采取额外行动。 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Ivanti 安全漏洞 远程代码执行 SonicWall 飞塔
相关文章