Ivanti Connect Secure、Ivanti Policy Secure和Ivanti Neurons for ZTA网关都受到了一致的威胁。近日,Ivanti发布了两项CVE,包括CVE-2025-0282和CVE-2025-0283。这两项漏洞都属于栈溢出类型,但它们的攻击方式和受影响范围有所不同。
CVE-2025-0282:远程未经授权攻击
CVE-2025-0282是一种栈溢出漏洞,允许远程未经授权的攻击者在目标设备上执行代码。这意味着攻击者可以通过这种漏洞直接控制受影响设备。根据Ivanti的安全通告,这种漏洞已经在野外被利用,对于某些Connect Secure设备造成了影响。然而,Ivanti表示,目前尚未发现此漏洞在Policy Secure或Neurons for ZTA网关上被利用。
CVE-2025-0283:本地授权提升
相比之下,CVE-2025-0283也是一种栈溢出漏洞,但它只允许本地已授权的攻击者提升设备权限。这意味着攻击者需要在受影响设备上具有某种权限才能利用此漏洞。
影响范围和修复措施
以下是受影响产品和版本的具体列表:
CVE-2025-0282:
- Ivanti Connect Secure:22.7R2至22.7R2.4
- Ivanti Policy Secure:22.7R1至22.7R1.2
- Ivanti Neurons for ZTA网关:22.7R2至22.7R2.3
CVE-2025-0283:
- Ivanti Connect Secure:22.7R2.4及以下,9.1R18.9及以下
- Ivanti Policy Secure:22.7R1.2及以下
- Ivanti Neurons for ZTA网关:22.7R2.3及以下
Ivanti已经发布了针对CVE-2025-0282的修复版本,具体是Connect Secure的22.7R2.5。然而,对于Policy Secure和Neurons for ZTA网关,修复版本将于2025年1月21日发布。因此,所有用户应立即应用Connect Secure的更新,而不必等待标准的修复周期。
安全建议
Ivanti强烈建议所有用户使用其完整性检查工具(ICT)来识别CVE-2025-0282的利用情况。同时,所有管理员应进行内部和外部ICT扫描。如果扫描结果显示设备清洁,管理员仍应考虑进行工厂重置,以确保设备升级到22.7R2.5时没有潜在的风险。如果扫描结果显示设备被破坏,工厂重置可以帮助清除已安装的恶意软件,然后重新部署到22.7R2.5版本。
总之,CVE-2025-0282和CVE-2025-0283对Ivanti Connect Secure、Policy Secure和Neurons for ZTA网关都构成了严重威胁。用户应尽快采取措施进行更新和安全检查,以防止进一步的攻击。