Ivanti ITSM 曝出CVSS 9.8认证绕过漏洞,可获取完全管理员权限

image

漏洞概况

Ivanti公司已发布安全更新,修复其Neurons for ITSM(IT服务管理)解决方案中存在的一处关键身份验证绕过漏洞。该漏洞可能使未经身份验证的攻击者获取受影响系统的管理员权限。

该漏洞于2025年5月13日披露,仅影响本地部署实例,CVSS评分为9.8分,表明其严重性极高。漏洞编号为CVE-2025-22462,影响Ivanti Neurons for ITSM 2023.4、2024.2、2024.3及更早版本。

风险分析

根据Ivanti的安全公告,成功利用该漏洞可使远程攻击者获取受影响系统的管理员权限,但实际风险因系统配置而异。

"遵循Ivanti关于保护IIS网站安全建议,并将访问限制在有限IP地址和域名范围内的客户,其环境面临的风险较低。"Ivanti在公告中表示。

公司还指出,为外部用户访问配置了DMZ(隔离区)的客户面临的风险也相对较低。安全补丁现已通过Ivanti下载门户提供,每个受影响版本都有对应的更新包。

产品名称受影响版本修复版本补丁获取方式
Ivanti Neurons for ITSM(仅本地部署)2023.42023.4 2025年5月安全补丁可通过ILS下载
Ivanti Neurons for ITSM(仅本地部署)2024.22024.2 2025年5月安全补丁可通过ILS下载
Ivanti Neurons for ITSM(仅本地部署)2024.32024.3 2025年5月安全补丁可通过ILS下载

风险评分调整

虽然基础CVSS评分显示该漏洞为严重级别(9.8分),但Ivanti为已实施推荐安全配置的组织提供了6.9分(中等级别)的环境评分:

  • 已将 IIS 访问限制在内网和特定 IP
  • 将解决方案部署在 DMZ 区域
  • 仅允许高权限内部用户登录

这一调整后的评分反映了ITSM实例仅通过网络限制或其他控制措施对高权限用户开放的环境。

漏洞背景

Ivanti表示,在披露时尚未发现针对客户的主动攻击证据。该漏洞是通过Ivanti的负责任披露计划发现的。这是过去一年影响Ivanti产品的系列安全问题中的最新一起。

2025年4月,Ivanti曾披露其Connect Secure VPN设备中的一个关键漏洞(CVE-2025-22457),该漏洞当时正被疑似与中国有关联的威胁行为者积极利用。同年3月,公司还修复了Standalone Sentry和Neurons for ITSM中可能导致命令执行的关键漏洞。

修复建议

使用受影响版本Ivanti Neurons for ITSM的组织应立即应用可用的安全补丁。对于无法立即打补丁的用户,实施推荐的缓解措施(包括保护IIS网站安全、按IP地址和域名限制访问、确保正确的DMZ配置)有助于降低风险敞口。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值