绿盟科技CERT监测到Ivanti Endpoint Manager Mobile(EPMM)存在身份验证绕过(CVE-2025-4427)和远程代码执行漏洞(CVE-2025-4428)。受影响版本为11.12.0.4及以下,建议用户尽快升级以增强安全性。
Ivanti Connect Secure等产品存在栈缓冲区溢出漏洞,攻击者可利用该漏洞进行未授权的远程代码执行。该漏洞影响多个版本,并已被APT组织利用。通过逆向分析发现,漏洞源于处理客户端属性时错误使用长度参数,导致溢出并覆盖返回地址。尽管存在安全措施,但可通过ROP技术绕过。最终分析确定了栈布局及解决方案。
思科发布软件更新,修复了关键安全漏洞CVE-2025-20156(CVSS评分9.9),该漏洞允许攻击者获取管理员权限,影响版本包括3.9和3.8,3.10不受影响。此外,思科还修复了BroadWorks的DoS漏洞和ClamAV的整数下溢错误。美国CISA和FBI公布了Ivanti云服务的利用链细节,涉及多个漏洞。
美国网络安全机构发布了Ivanti云服务设备的漏洞利用链技术细节,警告四个漏洞可能被网络间谍利用。攻击者可通过这些漏洞入侵系统、窃取凭证并植入Webshell。受影响的设备版本已停止接收补丁,CISA呼吁网络防御者加强监控。
绿盟科技监测到Ivanti修复了多个产品的缓冲区溢出漏洞(CVE-2025-0282),攻击者可通过特制数据包触发,执行任意代码。受影响的产品包括Ivanti Connect Secure、Policy Secure和Neurons for ZTA,CVSS评分为9.0。用户应尽快升级以确保安全。
工信部预计2024年我国网络和数据安全将取得新进展,网络基础设施安全将持续增强。驻菲使馆驳斥外媒关于中国黑客的指控。多所英国高校因虚假信息退出马斯克的X平台。欧盟委员会因违反数据保护法被判赔偿。美国发布生成式人工智能部署手册,协助政府使用该技术。
Ivanti 公开了影响 Connect Secure VPN 的两个关键漏洞:CVE-2025-0282 和 CVE-2025-0283。其中,CVE-2025-0282 是严重的零日漏洞,攻击者可远程执行代码并部署恶意软件。Mandiant 报告称,攻击者利用多种恶意软件并具备高超的探测技术。Ivanti 正在处理这些漏洞并提供修复程序。
Ivanti 于12月11日警告客户,其 Cloud Services Appliance (CSA) 存在严重认证绕过漏洞(CVE-2024-11639),允许远程攻击者在未验证的情况下获取管理员权限。建议用户升级至 CSA 5.0.3,并已修复其他多个中等至关键漏洞,Ivanti 正在加强安全测试和披露流程。
美国CISA发布紧急指令要求修复Ivanti产品的漏洞,同时断开与机构网络的连接。Cloudflare的SASE平台提供更好的解决方案。
数千个Ivanti Connect Secure和Policy Secure终端存在多个安全漏洞,供应商已逐步修复。漏洞严重程度不同,包括身份验证绕过、服务器端请求伪造、任意命令执行和命令注入问题。已有报告称有国家支持的威胁行为者利用了一些漏洞。供应商建议立即应用安全更新或缓解措施。
香港AI诈骗案,Deepfake换脸骗2亿港币。美国谴责伊朗网络攻击并制裁。OPSWAT报告恶意软件分析重要。GTA 5成恶意种子文件首。非洲网络安全面临生物识别和虚假信息宣传挑战。
Ivanti Connect Secure和Ivanti Policy Secure服务器端请求伪造漏洞被大规模利用,威胁攻击者可对易受攻击的设备进行未经验证的访问。美国CISA已断开所有Ivanti Connect Secure和Policy Secure VPN设备的连接。
英国多地议会遭网络攻击,部分在线服务关闭。芬兰云服务商遭勒索攻击,瑞典公共机构系统瘫痪。Fortra警告GoAnywhere安全漏洞。美英澳制裁REvil黑客组织。黑客利用Ivanti VPN漏洞。
Cloudflare使用AI主动解决漏洞并保护免受威胁。他们最近应对了CVE-2023-46805和CVE-2024-21887的风险,这可能导致未经授权访问和控制受影响的系统。这些漏洞涉及身份验证绕过和命令注入。Cloudflare的WAF攻击分数和紧急规则有效地减轻了这些威胁。攻击分数提供了一个指示请求恶意程度的分数,紧急规则则阻止了利用漏洞的尝试。Cloudflare在网络安全方面的积极态度展示了强大的安全措施和持续监控的重要性。
威胁情报公司Volexity发现Ivanti的Connect Secure VPN和Policy Secure NAC设备存在两个零日漏洞,正在被大规模利用。攻击者使用GIFTEDVISITOR webshell变体对目标系统进行后门攻击,受害者包括政府、军事部门、电信公司、国防承包商等。建议管理员采取缓解措施并运行完整性检查工具。ICS VPN设备在网上曝光,超过16800台设备受影响。被入侵客户的系统中部署了五种定制恶意软件,目的是投放webshell、附加恶意有效载荷和窃取凭证。
美国IT软件公司Ivanti提醒客户其Sentry API存在身份验证绕过漏洞,攻击者可通过MobileIron配置服务访问敏感的管理门户配置API,Ivanti建议管理员限制对内部管理网络的访问。CISA和挪威国家网络安全中心发布联合公告要求修补这些漏洞,Ivanti还修复了企业移动管理解决方案Avalanche软件中的两个缓冲区溢出漏洞。
完成下面两步后,将自动完成登录并继续当前操作。