CISA警告通过Ivanti Epmm缺陷部署的恶意软件

美国网络安全和基础设施安全局(CISA)揭示了通过Ivanti EPMM缺陷损害的网络中发现的两种恶意软件菌株。美国网络安全和基础设施安全局(CISA)在Ivanti Endpoint Manager(EPMM)妥协之后,在一个不愿透露姓名组织的网络中发现了两个恶意软件家族的技术细节。 […]

来源:Security Affairs _恶意软件

CISA警告通过Ivanti Epmm缺陷部署的恶意软件

Pierluigi Paganini 2025年9月20日

美国网络安全和基础设施安全局(CISA)揭示了通过Ivanti EPMM缺陷损害的网络中发现的两种恶意软件菌株。

美国网络安全和基础设施安全局(CISA)在Ivanti Endpoint Manager(EPMM)妥协之后,在一个不愿透露姓名的组织网络中发现了两个恶意软件家族的技术细节。

CISA发布了一份关于IVANTI EPMM缺陷CVE-2025-4427和CVE-2025-4428的漏洞中使用的两种恶意软件菌株的报告。

CVE-2025-4427 CVE-2025-4428

“网络安全和基础设施安全局(CISA)从利用CVE-2025-4427和CVE-2025-4427和CVE-2025-4428的网络威胁参与者妥协的组织中获得了两组恶意软件,Ivanti Endpoint Manager(Ivanti Epmm)。阅读CISA发布的恶意软件分析报告。 “每组都包含恶意听众的加载程序,使网络威胁参与者能够在受损的服务器上运行任意代码。”

恶意软件分析报告

在5月中旬,Ivanti在Endpoint Manager Mobile(EPMM)软件中发布了安全更新,以解决CVE-2025-4427和CVE-2025-4428。该公司确认,威胁行为者在有限的攻击中束缚了缺陷,以获得远程代码执行。

发布 CVE-2025-4427和CVE-2025-4428

以下是他们的描述:

    CVE-2025-4427(CVSS得分:5.3) - 端点管理器中的身份验证途径允许攻击者在没有适当凭据的情况下访问受保护的资源。 CVE-2025-4428(CVSS得分:7.2) - Endpoint Manager中的远程代码执行漏洞,允许攻击者在目标系统上执行任意代码。
  • CVE-2025-4427(CVSS得分:5.3) - 端点管理器中的身份验证途径允许攻击者在没有适当凭据的情况下访问受保护的资源。
  • 漏洞已使用版本11.12.0.5,12.3.0.2,12.4.0.2或12.5.0.1。

    添加 /tmp < /div>