Ivanti Connect Secure 的零日漏洞被攻击者利用 (CVE-2025-0282)

Ivanti 修复了两个影响 Ivanti Connect Secure、Policy Secure 和 ZTA 网关的漏洞,其中一个漏洞(CVE-2025-0282)已被攻击者作为零日漏洞利用,以控制 Connect Secure VPN 设备。

Ivanti exploited zero-day CVE-2025-0282

关于 CVE-2025-0282 和 CVE-2025-0283

两者都是基于堆栈的缓冲区溢出问题: CVE-2025-0282允许未经认证的远程代码执行,CVE-2025-0283可被本地认证攻击者用于提升权限。

Ivanti表示,由于CVE-2025-0282,“有限数量 ”客户的Ivanti Connect Secure设备已被利用。

该公司指出:“完整性检查工具(ICT)在事件发生的当天就识别出了威胁行为者的活动,使 Ivanti 能够及时做出反应并迅速开发出修复程序。”

“我们没有发现这些 CVE 在 Ivanti Policy Secure 或 ZTA 网关中被利用。我们没有迹象表明CVE-2025-0283正在被利用或与CVE-2025-0282连锁。我们在进行威胁排查时,也发现了被披露为CVE-2025-0283的漏洞,并将其也纳入了补丁中。”

谷歌的曼迪安特(Mandiant)和微软的威胁情报中心(Threat Intelligence Center)已经帮助 Ivanti 应对了这一威胁,因此我们或许可以期待有关攻击活动的更多信息将很快发布。

在整个 2024 年,包括 Connect Secure 在内的各种 Ivanti 解决方案中的零漏洞都被攻击者利用。

怎么办?

目前,只有 Ivanti Connect Secure 的支持版本可以使用补丁;Policy Secure 和 Ivanti Neurons for ZTA 网关的补丁正在开发中,将于 1 月 21 日推出。

该公司要求客户使用内部和外部的 Ivanti Connect Secure 完整性检查工具 (ICT) 来验证其 Connect Secure 设备上安装的映像是否被修改过,同时承认 ICT 扫描 “不一定能检测到威胁行为者的活动,如果他们已将设备恢复到干净状态的话。”

如果扫描报告有变化,Ivanti 建议:

  • 对设备执行出厂重置,确保删除任何恶意软件
  • 使用修复后的版本(v22.7R2.5)将设备重新投入生产

Ivanti 表示,它将与已确认受到影响的客户共享入侵指标,以便他们使用这些指标进行取证调查。更多信息可通过向技术支持部门开票获取。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐