Ivanti公司已发布安全更新,以修复多个影响 Connect Secure(ICS)、Policy Secure(IPS)和云服务应用程序(CSA)的安全漏洞,这些漏洞可能会被利用来实现任意代码执行。
以下是漏洞列表:
1.CVE-2024-38657(通用漏洞评分系统(CVSS)评分为 1):在Ivanti Connect Secure 22.7R2.4 版本之前以及Ivanti Policy Secure 22.7R1.3 版本之前,存在文件名受外部控制的问题,这使得具有管理员权限的远程已认证攻击者能够写入任意文件。
2.CVE-2025-22467(CVSS 评分为 9):在Ivanti Connect Secure 22.7R2.6 版本之前,存在基于堆栈的缓冲区溢出漏洞,这使得远程已认证攻击者能够实现远程代码执行。
3.CVE-2024-10644(CVSS 评分为 1):在Ivanti Connect Secure 22.7R2.4 版本之前以及Ivanti Policy Secure 22.7R1.3 版本之前,存在代码注入漏洞,这使得具有管理员权限的远程已认证攻击者能够实现远程代码执行。
4.CVE-2024-47908(CVSS 评分为 1):在Ivanti CSA 5.0.5 版本之前,其管理 Web 控制台存在操作系统命令注入漏洞,这使得具有管理员权限的远程已认证攻击者能够实现远程代码执行。
这些缺陷已在以下版本中得到修复:
- Ivanti Connect Secure 22.7R2.6 版本
- Ivanti Policy Secure 22.7R1.3 版本
- Ivanti CSA 5.0.5 版本
该公司表示,尚未发现这些漏洞在实际环境中被利用的情况。然而,由于恶意行为者不断将Ivanti的设备用作攻击工具,用户务必采取措施应用最新的补丁。
Ivanti还承认,其边缘产品一直是 “复杂威胁行为者攻击的目标并遭到了利用”,公司正在努力改进其软件,实施安全设计原则,并提高防范对手潜在滥用行为的能力。
Ivanti首席安全官丹尼尔・斯派塞(Daniel Spicer)表示:“虽然这些产品并非最终目标,但资源丰富的国家支持的组织越来越多地将精力集中在利用这些产品作为途径,试图对极具价值的机构开展间谍活动。”
“我们加强了内部扫描、手动漏洞利用和测试能力,增加了与安全生态系统的协作和信息共享,并进一步完善了我们的负责任披露流程,包括成为一个通用漏洞披露(CVE)编号授权机构。”
与此同时,毕晓普・福克斯(Bishop Fox)发布了 SonicWall SonicOS 中一个现已修复的安全漏洞(CVE-2024-53704)的完整技术细节,该漏洞可能会被利用来绕过防火墙的身份验证,并使攻击者劫持活跃的 SSL VPN 会话,从而获得未经授权的访问权限。
截至 2025 年 2 月 7 日,近 4500 台面向互联网的 SonicWall SSL VPN 服务器仍未针对 CVE-2024-53704 漏洞进行修复。
类似地,阿卡迈(Akamai)公司公布了其在飞塔(Fortinet)公司的 FortiOS 中发现的两个漏洞(CVE-2024-46666 和 CVE-2024-46668),未经认证的攻击者可以利用这些漏洞实现拒绝服务(DoS)攻击和远程代码执行。飞塔公司已于 2025 年 1 月 14 日修复了这些漏洞。
此后,飞塔公司还修订了其关于 CVE-2024-55591 的公告,以突出另一个被追踪为 CVE-2025-24472(CVSS 评分为 8.1)的漏洞,该漏洞可能导致通过精心构造的 CSF 代理请求绕过 FortiOS 和 FortiProxy 设备的身份验证。
该公司感谢 watchTowr Labs 的研究员桑尼・麦克唐纳(Sonny Macdonald)发现并报告了这一漏洞。值得注意的是,该漏洞已与 CVE-2024-55591 一起得到修复,这意味着如果已经应用了对后者的修复,客户无需采取额外行动。