【专家发现,Ivanti VPN中的两个零日漏洞被黑客积极利用】据 Telecompaper 1月11日报道,Volexity安全公司研究人员周三表示,Ivanti VPN存在两个零日漏洞,被黑客积极利用,可能绕过双因素身份验证并在网络内执行恶意代码。Ivanti发布帖子披露漏洞基本信息,编号为CVE-2023-846805和CVE-2024-21887,存在于广泛使用的虚拟专用网络...
Ivanti 和 Mandiant 认为此次攻击活动带有间谍活动的痕迹。 受感染的 ICS 设备数据库缓存已多次被泄露,这引发了人们对暴露的 VPN 会话数据、 API 密钥、凭证和证书的担忧。 网络安全专家警告称,如果这些漏洞的概念验证利用代码被公开,可能会吸引更多威胁行为者参与,从而导致攻击的范围扩大。 Ivanti 对零日漏洞的响应 I...
鉴于多个关键零日漏洞正在被大规模利用、缺乏有效的缓解措施以及部分受影响产品版本缺乏安全更新,美国网络安全和基础设施安全局(CISA)已下令联邦机构断开所有 Ivanti Connect Secure 和 Policy Secure VPN 设备的连接,只有经过出厂重置并升级到最新固件版本的设备才能...
Ivanti 修复了两个影响 Ivanti Connect Secure、Policy Secure 和 ZTA 网关的漏洞,其中一个漏洞(CVE-2025-0282)已被攻击者作为零日漏洞利用,以控制 Connect Secure VPN 设备。 关于CVE-2025-0282 和 CVE-2025-0283 两者都是基于堆栈的缓冲区溢出问题: CVE-2025-0282允许未经认证的远程代码执行,CVE-2025-0283可被...
Ivanti Connect Secure (ICS) VPN 设备已成为高级威胁行为者利用新披露的零日漏洞的重点。根据 Mandiant 最近的一份报告,CVE-2025-0282(一个未经验证的基于堆栈的缓冲区溢出)的利用始于 2024 年 12 月中旬。该漏洞一旦被成功利用,将允许未经验证的远程代码执行,从而可能危及整个网络。
威胁情报公司Volexity发现,影响 Ivanti 的 Connect Secure VPN 和 Policy Secure 网络访问控制 (NAC) 设备的两个零日漏洞正在被大规模利用。自1月11日开始,多个威胁组织在大范围攻击中利用CVE-2023-46805身份验证绕过和CVE-2024-21887命令注入漏洞。 Volexity警告称:可能受到 Ivanti Connect Secure 零日漏洞侵害的企业遍...
尽管最初采取了缓解措施,但攻击者绕过了防御措施,损害了设备的配置文件,导致 Ivanti 推迟了原定于 1 月 22 日发布的固件补丁,以应对复杂的威胁。 美国网络安全和基础设施安全局(CISA)已下令联邦机构断开所有Ivanti Connect Secure 和策略安全 VPN 设备,只有已恢复出厂设置并升级到最新固件版本的设备才应重新连接到网...
近日,Ivanti 发布公告,披露了两个影响其 ConnectSecure (ICS) VPN 设备的关键漏洞:CVE-2025-0282 和 CVE-2025-0283。随着数字化转型的加速,企业在保障网络安全的同时,也面临着越来越复杂的安全威胁,CVE-2025-0282 的出现尤为引人关注,这对大量依赖 VPN 技术的企业来说,无疑是一个巨大的挑战。
威胁情报公司Volexity发现,影响 Ivanti 的 Connect Secure VPN 和 Policy Secure 网络访问控制 (NAC) 设备的两个零日漏洞正在被大规模利用。自1月11日开始,多个威胁组织在大范围攻击中利用CVE-2023-46805身份验证绕过和CVE-2024-21887命令注入漏洞。 Volexity警告称:可能受到 Ivanti Connect Secure 零日漏洞侵害的企业...
威胁情报公司Volexity发现,影响 Ivanti 的 Connect Secure VPN 和 Policy Secure 网络访问控制 (NAC) 设备的两个零日漏洞正在被大规模利用。自1月11日开始,多个威胁组织在大范围攻击中利用CVE-2023-46805身份验证绕过和CVE-2024-21887命令注入漏洞。 Volexity警告称:可能受到 Ivanti Connect Secure 零日漏洞侵害的企业遍...