HackerNews 编译,转载请注明出处:
Ivanti发布了针对Ivanti Connect Secure(ICS)、Ivanti Policy Secure(IPS)和Ivanti Secure Access Client(ISAC)的安全更新,修复了多个漏洞,其中包括三项严重漏洞。
该公司通过其负责任的披露计划,收到了来自CISA、Akamai的安全研究人员以及HackerOne漏洞赏金平台的报告,才得知这些漏洞。
Ivanti在安全公告中指出,尚未收到这些问题在实际环境中被积极利用的报告。然而,Ivanti建议用户尽快安装安全更新。
三个关键的安全漏洞
Ivanti修复的三项关键安全漏洞如下:
- CVE-2025-22467:ICS中的基于堆栈的缓冲区溢出漏洞,允许具有低权限的远程认证攻击者执行代码(严重性评分:9.9)。
- CVE-2024-38657:外部控制文件名漏洞,允许远程认证攻击者在ICS和IPS中执行任意文件写入(严重性评分:9.1)。
- CVE-2024-10644:代码注入漏洞,允许远程认证攻击者在ICS和IPS中执行远程代码(严重性评分:9.1)。
利用这三项漏洞可以从远程位置进行攻击,但攻击者需要先进行身份认证。并且,其中两项漏洞需要管理员权限才能执行远程代码或写入任意文件。
尽管如此,风险仍然相当大,因为内部威胁或通过钓鱼、先前的泄露或暴力破解密码窃取凭证的攻击者,依然可以利用这些漏洞进行恶意操作。
此外,公告中还列出了五个中到高严重性的漏洞,包括跨站脚本(XSS)漏洞、硬编码密钥、敏感数据以明文存储以及权限不足等问题。
影响版本
这些漏洞影响的版本包括:
- ICS 22.7R2.5及更早版本
- IPS 22.7R1.2及更早版本
- ISAC 22.7R4及以下版本
每个漏洞影响的具体产品版本详情,请参见下表。
这些问题已经在ICS 22.7R2.6、IPS 22.7R1.3和ISAC 22.8R1中修复,系统管理员应升级至这些版本。
Pulse Connect Secure 9.x
Ivanti还确认该问题也影响Pulse Connect Secure 9.x版本,但表示由于这些产品的支持期已经结束,因此不会为这些版本提供修复。
Ivanti解释称:“Pulse Connect Secure 9.x版本于2024年6月达到了工程结束,并且自2024年12月31日起已结束支持。”
“因此,9.x版本的Connect Secure不再接收回溯修复,”公司补充道,并鼓励客户升级到Ivanti Connect Secure 22.7版本。
Ivanti未提供对已修复漏洞的任何缓解措施,安装最新更新是推荐的解决方案。
消息来源:Bleeping Computer;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文