Ivanti修補兩個已遭利用零時差漏洞,問題出在EPMM採用的開源程式庫

此篇文章報導了資安業者Ivanti於5月發布的例行更新,其中最為關注的是CVE-2025-4427與CVE-2025-4428兩個安全漏洞,這些漏洞影響了Ivanti的端點管理平臺Ivanti Endpoint Manager Mobile(EPMM)。根據資安報告,這些漏洞的利用可能導致未經授權的遠端程式碼執行,對企業的資訊安全構成威脅。Ivanti特別強調,雖然這些漏洞的風險程度介於中度到高度之間,但已經有少數用戶遭遇過實際攻擊,因此該公司呼籲IT人員應儘快執行程式修補,以減少安全風險。

CVE-2025-4428是一個遠端程式碼執行漏洞,具有較高的風險評分(CVSS為7.2),這意味著攻擊者可利用此漏洞遠端執行惡意程式,造成系統損害。而CVE-2025-4427則是一個涉及身分驗證繞過的漏洞,攻擊者可以在無需輸入帳密的情況下存取受保護的資源,風險評分為5.3。這兩個漏洞可以被串聯利用,攻擊者首先透過CVE-2025-4427繞過驗證,取得未授權的存取權限,隨後利用CVE-2025-4428在受害系統上執行惡意程式碼。

Ivanti表示,這些漏洞存在於EPMM使用的開源程式庫中,而雲端版端點管理系統(如Ivanti Neurons for MDM和Ivanti Sentry)並未受到影響。儘管如此,由於Ivanti目前正在調查這些漏洞的具體情況,並未公開詳細的入侵指標,該公司建議受影響的用戶應向支援團隊尋求協助。此外,Ivanti未透露涉及的程式庫名稱,這也意味著用戶需要格外小心,確保他們的系統及時更新以防範這些漏洞的風險。

總結來看,本文提醒了所有使用Ivanti Endpoint Manager Mobile的企業,特別是內部建置版本的用戶,必須儘速修補這些漏洞,以防止攻擊者利用漏洞進行未授權的程式碼執行。隨著資安威脅的不斷演進,這類漏洞的修補與更新變得至關重要,IT人員應該保持警覺並積極更新系統。

閱讀完整文章: https://www.ithome.com.tw/news/168936

Related posts