Ivanti 发布了安全更新,以解决其 Endpoint Manager (EPM) 软件中可能允许远程代码执行的两个高严重性漏洞。这些漏洞被跟踪为 CVE-2025-9712 和 CVE-2025-9872,影响该产品的多个版本。
该公司表示,在披露时,它不知道有任何积极利用这些缺陷的情况。
CVE-2025-9712 和 CVE-2025-9872 的 CVSS 评分均为 8.8 分(满分 10.0 分),将其归类为高严重性。这两个缺陷的根本原因是文件名验证不足的弱点,分类为 CWE-434(无限制上传具有危险类型的文件)。
此类漏洞可允许攻击者上传具有恶意或意外类型的文件,然后在目标系统上执行该文件。
为了成功攻击,未经身份验证的远程威胁行为者需要诱骗用户与特制文件进行交互。这种用户交互是利用的关键先决条件。
如果攻击者成功利用任一漏洞,他们可以在受影响的系统上实现远程代码执行 (RCE),从而使他们能够损害系统的机密性、完整性和可用性。
CVSS 向量 确认攻击可以通过网络远程发起,复杂性低,不需要权限,但取决于用户交互。AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
受影响的版本和补丁
这些漏洞会影响 Ivanti Endpoint Manager 版本 2022 SU8 安全更新 1 及更早版本,以及 2024 SU3 及更早版本。Ivanti 已提供修补程序来解决这些问题。
强烈建议管理员升级到以下安全版本:Ivanti Endpoint Manager 2022 SU8 安全更新 2 和 Ivanti Endpoint Manager 2024 SU3 安全更新 1。可以通过 Ivanti 许可证系统门户访问安全更新。
当然,下表详细介绍了受影响和已修补的 Ivanti Endpoint Manager 版本。
产品名称 | 受影响的版本 | 修补版本 |
---|---|---|
Ivanti 端点管理器 | 2024 SU3及之前 | 2024 SU3 安全更新 1 |
Ivanti 端点管理器 | 2022 SU8 安全更新 1 及更早版本 | 2022 SU8 安全更新 2 |
Ivanti 提醒客户,2022 年产品分支计划于 2025 年 10 月底达到生命周期终止 (EOL),这增加了一层紧迫性。
我们鼓励仍在使用此分支的组织不仅应用即时安全修复程序,还计划迁移到完全支持的版本,以继续接收安全更新和技术支持。
Ivanti 已确认这些漏洞是通过其负责任的披露计划报告的。该公司感谢一位名为“06fe5fd2bc53027c4a3b7e395af0b850e7b8a044”的研究人员与趋势科技的零日计划合作发现并报告了这两个缺陷。由于这些问题是负责任地披露的,因此 Ivanti 没有发现任何主动利用或泄露的证据。
因此,没有可供管理员搜索的具体妥协指标 (IoC)。尽管没有已知的攻击,但敦促管理员立即应用补丁,因为威胁行为者经常对安全更新进行逆向工程,以开发针对未修补的系统的漏洞。
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。