领先的企业软件解决方案提供商 Ivanti 已为其 Endpoint Manager(EPM)产品发布了关键的安全更新,以修复多个可能会让攻击者获得未经授权的访问权限、提升权限或破坏系统的漏洞。
这些更新于 2025 年 4 月 8 日今天发布,针对的是 Ivanti Endpoint Manager EPM 2024 和 EPM 2022 SU6 版本,补丁分别可在 2024 SU1 和 2022 SU7 版本中获取。
这些更新修复了一系列中等到高严重程度的漏洞,其中包括一些可能会被远程利用的漏洞。
漏洞概述
安全公告详细列出了六个常见漏洞和暴露(CVE),在通用漏洞评分系统(CVSS)的评分标准下,严重程度得分范围从 4.8(中等)到 8.2(高)。其中最值得关注的漏洞包括:
1.CVE-2025-22466(CVSS 评分 8.2,高):这是一个反射型跨站脚本(XSS)漏洞,允许远程的未经身份验证的攻击者通过用户交互获取管理员权限。这个漏洞有可能让攻击者对受影响的系统获得重要控制权。
2.CVE-2025-22458(CVSS 评分 7.8,高):一个动态链接库(DLL)劫持漏洞,使具有本地访问权限的已身份验证攻击者能够将权限提升到系统(SYSTEM)级别,对系统完整性构成严重威胁。
3.CVE-2025-22461(CVSS 评分 7.2,高):一个 SQL 注入漏洞,允许具有管理员权限的远程已身份验证攻击者执行任意代码,有可能导致整个系统被攻陷。
其他漏洞包括不可信的指针解引用(CVE-2025-22464)、额外的反射型 XSS 问题(CVE-2025-22465)以及不当的证书验证(CVE-2025-22459),这些漏洞可能使攻击者能够拦截有限的客户端-服务器流量。
这些漏洞影响 Ivanti Endpoint Manager EPM 2022 SU6 及更早版本,以及 EPM 2024 版本。Ivanti已在最新版本中修复了这些问题:
1.EPM 2022 SU7
2.EPM 2024 SU1
补丁可通过 Ivanti 许可门户(ILS)下载,该公司敦促客户立即进行更新以降低风险。
目前尚无已知的漏洞利用情况
Ivanti 表示,截至披露日期,尚未发现这些漏洞被积极利用的情况。这些问题是通过该公司的负责任披露计划发现的,公司感谢 Eviden SEC 咨询漏洞实验室发现 CVE-2025-22458 的安全研究人员 Paul Serban,和 Trend Micro 发现 CVE-2025-22461的 Kevin Salapatek,所做出的贡献。
Ivanti 指出:“目前,没有已知的公开漏洞利用情况可以用来提供入侵指标列表。” 然而,这些漏洞的潜在严重性凸显了应用更新的紧迫性。
这些漏洞带来了一系列风险,从拒绝服务攻击到整个系统被接管,具体取决于攻击者的访问级别和利用方法。虽然有些漏洞需要用户交互或本地访问权限,但其他一些漏洞,如高严重性的 XSS 和 SQL 注入漏洞,可以被远程利用,这使得在未打补丁的环境中它们特别危险。
Ivanti 建议客户:
1.立即更新到 EPM 2022 SU7 或 EPM 2024 SU1 版本。
2.尽管尚未发现已知的漏洞利用情况,但仍需监控系统是否存在异常活动。
3.如果需要支持,请联系 Ivanti Success Portal。
在其安全公告中,Ivanti 强调了其对产品安全的重视以及与更广泛的安全社区的合作。该公司表示:“我们认识到安全研究人员、道德黑客和更广泛的安全社区在识别和报告漏洞方面发挥的重要作用。” 并引导用户查看其漏洞披露政策以获取更多详细信息。
随着网络威胁每天都在演变,这份安全公告对于依赖 Ivanti Endpoint Manager 的组织来说是一个重要的提醒,即要优先进行补丁管理。虽然尚未有漏洞被利用的报告,但远程访问和权限提升的潜在风险使得这些更新对于维护安全的企业环境来说是必不可少的。
如需了解更多信息或下载补丁,请访问 Ivanti 许可门户。随着安全社区继续监控这些漏洞,请随时关注最新动态。
发表评论
您还未登录,请先登录。
登录