Ivanti修补在有限攻击中被利用进行远程代码执行的EPMM漏洞

阅读量7219

发布时间 : 2025-05-14 15:23:42

x
译文声明

本文是翻译文章,文章原作者 Ravie Lakshmanan,文章来源:TheHackersNews

原文地址:https://thehackernews.com/2025/05/ivanti-patches-epmm-vulnerabilities.html

译文仅供参考,具体内容表达以及含义原文为准。

Ivanti 发布了安全更新,以解决 Endpoint Manager Mobile (EPMM) 软件中的两个安全漏洞,这两个漏洞在攻击中被链接起来,以获得远程代码执行。

有问题的漏洞如下 –

  • CVE-2025-4427(CVSS 评分:5.3)- Ivanti Endpoint Manager Mobile 中的身份验证绕过,允许攻击者在没有适当凭据的情况下访问受保护的资源
  • CVE-2025-4428(CVSS 评分:7.2)- Ivanti Endpoint Manager Mobile 中存在远程代码执行漏洞,允许攻击者在目标系统上执行任意代码

这些缺陷会影响产品的以下版本 –

  • 11.12.0.4 及更早版本(已在 11.12.0.5 中修复)
  • 12.3.0.1 及更早版本(已在 12.3.0.2 中修复)
  • 12.4.0.1 及更早版本(在 12.4.0.2 中已修复)
  • 12.5.0.0 及更早版本(已在 12.5.0.1 中修复)

Ivanti 感谢 CERT-EU 报告这些问题,并表示“在披露时,它知道被利用的客户数量非常有限”,并且这些漏洞“与集成到 EPMM 中的两个开源库有关”。

然而,该公司没有透露受影响的图书馆的名称。目前还不知道依赖这两个库的其他软件应用程序可能会受到影响。此外,该公司表示仍在调查这些案件,并且没有与恶意活动相关的可靠入侵指标。

Ivanti 指出:“如果客户已经使用内置的 Portal ACL 功能或外部 Web 应用程序防火墙过滤了对 API 的访问,那么客户的风险就会大大降低。

“此问题仅影响本地 EPMM 产品。Ivanti Neurons for MDM、Ivanti 基于云的统一端点管理解决方案、Ivanti Sentry 或任何其他 Ivanti 产品中都没有它。

另外,Ivanti 还发布了补丁,以遏制 Neurons for ITSM 本地版本中的身份验证绕过漏洞(CVE-2025-22462,CVSS 评分:9.8),该漏洞可能允许未经身份验证的远程攻击者获得对系统的管理访问权限。没有证据表明该安全缺陷已在野外被利用。

近年来,随着 Ivanti 设备中的零日攻击成为威胁行为者的避雷针,用户必须迅速行动起来,将其实例更新到最新版本,以实现最佳保护。

本文翻译自TheHackersNews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66