详细内容或原文请订阅后点击阅览
零日漏洞连续第二年困扰 Ivanti Connect Secure 设备
在其他设备延迟两周的情况下,建议恢复出厂设置并应用补丁网络安全行业敦促那些负责保护其组织的人“认真”采取缓解措施,因为 Ivanti 正在应对两个危险的新漏洞,其中一个漏洞已被利用为零日漏洞。
来源:The Register _恶意软件网络安全行业敦促那些负责保护其组织的人“认真”采取缓解措施,因为 Ivanti 正在应对两个危险的新漏洞,其中一个已经被利用为零日漏洞。
距离上次备受瞩目的安全问题袭击该供应商不到一年,现在两个新漏洞需要尽快修补:
- CVE-2025-0282(严重程度 9.0 - 严重):两个漏洞中最严重的是一个基于堆栈的缓冲区溢出漏洞,导致未经身份验证的远程代码执行。这是已经被利用的漏洞,影响 Ivanti Connect Secure 22.7R2.5 之前的版本、Ivanti Policy Secure 22.7R1.2 之前的版本以及 Ivanti Neurons for ZTA 网关 22.7R2.3 之前的版本。CVE-2025-0283(7.0 严重性 - 高):两害相权取其轻,这是另一个基于堆栈的缓冲区溢出漏洞,可导致本地经过身份验证的攻击者获得特权升级。受影响的产品和版本相同。
CVE-2025-0282(9.0 严重性 - 严重):两者中最糟糕的一个是基于堆栈的缓冲区溢出错误,导致未经身份验证的远程代码执行。这是一个已经被利用的问题,影响 22.7R2.5 版之前的 Ivanti Connect Secure、22.7R1.2 版之前的 Ivanti Policy Secure 和 22.7R2.3 版之前的 Ivanti Neurons for ZTA 网关。
CVE-2025-0282(9.0 严重性 - 严重)