【漏洞通告】Ivanti多款產品緩沖區溢出漏洞(CVE-2025-0282)

發布時間 2025-01-14

一、漏洞概述

漏洞名稱

Ivanti多款產品緩沖區溢出漏洞

CVE   ID

CVE-2025-0282

漏洞類型

緩沖區溢出

發現時間

2025-01-14

漏洞評分

9.0

漏洞等級

嚴重

攻擊向量

網絡

所需權限

利用難度

用戶交互

PoC/EXP

未公開

在野利用

已發現


Ivanti Connect Secure(前稱 Pulse Connect Secure)是 Ivanti 提供的企業級 SSL VPN 解決方案,旨在為遠程用戶提供安全的網絡訪問。通過加密通道保障數據安全,支持身份驗證和訪問控制,適用于遠程辦公、合作伙伴訪問和分支機構連接等高安全性場景。


2025年1月14日,啟明星辰集團VSRC監測到Ivanti官方發布了更新,修復了Ivanti Connect Secure、Policy Secure和ZTA Gateways中的兩個緩沖區溢出漏洞:CVE-2025-0282和CVE-2025-0283。其中,CVE-2025-0282漏洞被評定為嚴重,CVSS評分為9.0分;CVE-2025-0283漏洞則被評定為高危,CVSS評分為7.0分。


CVE-2025-0282:遠程未經認證的攻擊者可通過此漏洞實現遠程代碼執行,CVE-2025-0283:本地已認證攻擊者可利用此漏洞提升權限。


二、影響范圍


22.7R2 <= Ivanti Connect Secure <= 22.7R2.4
22.7R1 <= Ivanti Policy Secure <= 22.7R1.2

22.7R2 <= Ivanti Neurons for ZTA <= 22.7R2.3


三、安全措施


3.1 升級版本


目前該漏洞已經修復,受影響用戶可升級到以下版本:
Ivanti Connect Secure >= 22.7R2.5
Ivanti Neurons for ZTA gateways >= 22.7R2.5(Ivanti Policy Secure 、ZTA gateways補丁預計于1月21日發布)


下載鏈接:

https://portal.ivanti.com/


3.2 臨時措施


若Ivanti Connect Secure的ICT掃描結果正常,可在升級到22.7R2.5前恢復出廠設置;若發現威脅,需執行恢復出廠設置。Ivanti Policy Secure和ZTA Gateways將在1月21日發布修復,用戶應確保設備不暴露于互聯網。


3.3 通用建議


? 定期更新系統補丁,減少系統漏洞,提升服務器的安全性。

加強系統和網絡的訪問控制,修改防火墻策略,關閉非必要的應用端口或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。

使用企業級安全產品,提升企業的網絡安全性能。

加強系統用戶和權限管理,啟用多因素認證機制和最小權限原則,用戶和軟件權限應保持在最低限度。

啟用強密碼策略并設置為定期修改。


3.4 參考鏈接


https://www.tenable.com/blog/cve-2025-0282-ivanti-connect-secure-zero-day-vulnerability-exploited-in-the-wild
https://cloud.google.com/blog/topics/threat-intelligence/ivanti-connect-secure-vpn-zero-day/
https://www.cisa.gov/cisa-mitigation-instructions-cve-2025-0282
https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-Secure-Policy-Secure-ZTA-Gateways-CVE-2025-0282-CVE-2025-0283?language=en_US