Ivanti 已为其终端管理器(Endpoint Manager,EPM)解决方案推出紧急安全更新,修复了一系列严重漏洞 —— 这些漏洞可能允许攻击者执行任意代码或劫持管理员会话。此次更新针对四个独立漏洞,其中包括一个严重程度评分接近满分的高危漏洞。
最严重的漏洞编号为 CVE-2025-10573,属于存储型跨站脚本(Stored XSS)漏洞,CVSS 评分为 9.6。该漏洞影响 2024 SU4 SR1 之前的所有 EPM 版本。
根据安全公告,该漏洞 “允许远程未授权攻击者在管理员会话上下文中执行任意 JavaScript 代码”。尽管漏洞利用需要用户交互(可能是诱骗管理员访问恶意页面),但完全会话劫持的潜在风险使其成为防御者的最高优先级处理事项。
除上述高危 XSS 漏洞外,Ivanti 还修复了三个高严重级别的漏洞,这些漏洞可能导致系统面临远程代码执行(RCE) 和未授权文件操作风险:
- 任意文件写入漏洞(CVE-2025-13659):CVSS 评分为 8.8,该漏洞源于 “对动态管理的代码资源控制不当”,允许远程未授权攻击者向服务器写入任意文件,进而可能导致远程代码执行。
- 签名验证失败漏洞(CVE-2025-13662):CVSS 评分为 7.8,漏洞出现在补丁管理组件中 “加密签名验证不充分”,允许远程未授权攻击者执行任意代码,但需用户交互。
- 路径遍历漏洞(CVE-2025-13661):CVSS 评分为 7.1,允许已认证攻击者 “向目标目录外写入任意文件”,可能破坏系统完整性。
这些漏洞影响 Ivanti Endpoint Manager 2024 SU4 及所有早期版本。Ivanti 已发布 2024 SU4 SR1 版本以修复上述问题。
尽管 Ivanti 表示 “在漏洞披露时,尚未发现任何客户遭遇相关漏洞攻击”,但仍强烈建议客户立即执行更新。
对于无法立即部署补丁的组织,Ivanti 建议审查其网络暴露面。针对上述高危 XSS 漏洞,安全公告特别指出:“Ivanti EPM 并非面向互联网的解决方案。若客户未将该系统暴露在互联网中,此漏洞的风险将显著降低”。
此外,管理员需验证连接源和文件来源的可信度:任意文件写入漏洞和签名验证失败漏洞的利用,均依赖于连接 “不可信的核心服务器” 或导入 “不可信的配置文件”。








发表评论
您还未登录,请先登录。
登录