HackerNews 05月15日 10:40
Ivanti 修复用于远程代码执行的 EPMM 漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Ivanti 近日发布安全更新,修复其移动终端管理平台 Endpoint Manager Mobile (EPMM) 中的多个安全漏洞,其中两个漏洞可被组合利用实现远程代码执行。受影响版本包括 11.12.0.4 及更早版本、12.3.0.1 及更早版本、12.4.0.1 及更早版本和 12.5.0.0 及更早版本。Ivanti 建议用户尽快升级至最新版本以增强防护。此外,Ivanti 还修复了本地版 Neurons for ITSM 的身份验证绕过漏洞,该漏洞允许未经认证的攻击者获取系统管理员权限。

🛡️ Ivanti EPMM 存在身份验证绕过漏洞(CVE-2025-4427),CVSS 评分为 5.3,允许攻击者在无凭证情况下访问受保护资源。

💥 Ivanti EPMM 存在远程代码执行漏洞(CVE-2025-4428),CVSS 评分为 7.2,允许攻击者在目标系统执行任意代码。漏洞影响版本包括 11.12.0.4 及更早版本、12.3.0.1 及更早版本、12.4.0.1 及更早版本和 12.5.0.0 及更早版本。

⚠️ Ivanti 确认漏洞与 EPMM 集成的两个开源库有关,但未披露具体库名称。该公司表示“在漏洞披露时仅发现极少数客户遭遇攻击”。

✅ 建议用户通过内置 Portal ACL 功能或外部 Web 应用防火墙 (WAF) 过滤 API 访问以降低风险,并强调该漏洞仅影响本地部署的 EPMM 产品,云端管理解决方案 Ivanti Neurons for MDM 及其他产品不受影响。

🚨 Ivanti 还修复了本地版 Neurons for ITSM 的身份验证绕过漏洞 CVE-2025-22462,CVSS 评分为 9.8,该漏洞允许未经认证的远程攻击者获取系统管理员权限,目前未发现野外利用迹象。

HackerNews 编译,转载请注明出处:

Ivanti近日发布安全更新,修复其移动终端管理平台Endpoint Manager Mobile(EPMM)中两个可被组合利用实现远程代码执行的安全漏洞。

被修复的漏洞包括:

CVE-2025-4427(CVSS评分5.3)——EPMM中的身份验证绕过漏洞,允许攻击者在无凭证情况下访问受保护资源;
CVE-2025-4428(CVSS评分7.2)——EPMM中的远程代码执行漏洞,允许攻击者在目标系统执行任意代码。

漏洞影响以下产品版本:

11.12.0.4及更早版本(需升级至11.12.0.5)
12.3.0.1及更早版本(需升级至12.3.0.2)
12.4.0.1及更早版本(需升级至12.4.0.2)
12.5.0.0及更早版本(需升级至12.5.0.1)

Ivanti确认漏洞与EPMM集成的两个开源库有关,但未披露具体库名称。该公司表示“在漏洞披露时仅发现极少数客户遭遇攻击”,且尚未获得可靠的入侵指标。建议用户通过内置Portal ACL功能或外部Web应用防火墙(WAF)过滤API访问以降低风险,并强调该漏洞仅影响本地部署的EPMM产品,云端管理解决方案Ivanti Neurons for MDM及其他产品不受影响。

此外,Ivanti还修复了本地版Neurons for ITSM的身份验证绕过漏洞CVE-2025-22462(CVSS评分9.8),该漏洞允许未经认证的远程攻击者获取系统管理员权限,目前未发现野外利用迹象。鉴于近年来Ivanti设备频繁曝出零日漏洞,安全专家强烈建议用户立即升级至最新版本以增强防护。

 

 

 


消息来源: thehackernews

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Ivanti EPMM 漏洞 安全更新 远程代码执行
相关文章