2026/4/15 3:40:43
网站建设
项目流程
做外贸好的网站,哪建设网站,浙江企业seo推广,小程序的开发流程有哪几步聚焦源代码安全#xff0c;网罗国内外最新资讯#xff01; 编译#xff1a;代码卫士 Ivanti 披露了位于移动终端管理器 (EPMM) 中的两个严重漏洞CVE-2026-1281和CVE-2026-1340#xff0c;它们已遭在野利用。 这两个漏洞都是代码注入漏洞#xff0c;CVSS评分均为9.8#x…聚焦源代码安全网罗国内外最新资讯编译代码卫士Ivanti披露了位于移动终端管理器 (EPMM) 中的两个严重漏洞CVE-2026-1281和CVE-2026-1340它们已遭在野利用。这两个漏洞都是代码注入漏洞CVSS评分均为9.8可导致远程攻击者无需身份验证就能在易受攻击设备上执行任意代码。Ivanti 公司提醒称“在披露时发现数量有限的客户解决方案遭利用”。Ivanti 已发布RPM脚本缓解受影响 EPMM 版本中的漏洞对于EPMM版本12.5.0.x、12.6.0.x和12.7.0.x应使用 RPM 12.x.0.x。对于EPMM版本12.5.1.0和12.6.1.0应使用RPM 12.x.1.x。Ivanti 公司表示应用这些补丁无需停机且不会对功能造成影响因此强烈建议尽快安装。不过该公司提醒称热修复方案无法通过版本更新因此在永久性补丁推出前升级的设备必须重新应用补丁。这两个漏洞将在 EPMM 12.8.0.0 中永久修复该版本将在2026年第一季度发布。Ivanti 公司表示成功利用这两个漏洞可导致攻击者在 EPMM 设备上执行任意代码导致攻击者访问存储在平台上的大量信息如管理员和用户姓名、用户名、邮件地址关于移动管理设备的信息如电话号码、IP地址、已安装应用以及设备标识符如 IMEI和MAC地址。如启用位置追踪功能则攻击者还可访问设备位置数据如 GPS 坐标和最近的塔台位置。Ivanti 公司提醒称攻击者还可使用 EPMM API 或 web 控制台修改设备配置如认证设置。已遭活跃利用的 0day 漏洞Ivanti 公司发布安全公告提到这两个0day漏洞已遭利用但由于受影响的客户数量少因此并没有可靠的入侵指标。不过该公司已发布检测利用和利用后行为的技术指南供管理员使用。Ivanti 公司表示这两个漏洞可通过“内部应用程序分发” 和 “Android 文件传输配置”功能触发利用尝试或成功利用会出现在在 Apache 访问日志 /var/log/httpd/https-access_log中。为了帮助防御人员识别可疑活动Ivanti 公司提供了可用于查找访问日志中利用活动的正则表达式^(?!127\.0\.0\.1:\d .*$).*?\/mifs\/c\/(aft|app)store\/fob\/.*?404该表达式将列出匹配针对易受攻击端点的、返回 404 HTTP 响应代码的外部请求非本地主机流量的日志条目。Ivanti 公司提到这些端点的合法请求一般会返回 HTTP 200 响应。而不管成功与否的利用尝试都会返回404错误因此这些条目成为设备已被针对的强烈指标。不过Ivanti 公司提醒称一旦设备遭攻陷攻击者可修改或删除日志以隐藏其活动。如果存在设备外日志则应该审计这些日志。如果怀疑设备遭攻陷Ivanti 公司不建议管理员清理系统而是在利用发生前或从已知非恶意的备份中恢复 EPMM或者重建该设备并将设备迁移到一个新系统。恢复系统后Ivanti 公司建议执行如下操作重置任何本地 EPMM 账户的密码。重置 LDAP 的密码以及/或执行查询的 KDC 服务账户。撤销和替换用于EPMM 的公共证书。为配置了 EPMM 解决方案的其它内部或外部服务账户重置密码。虽然这两个漏洞仅影响 EPMM但 Ivanti 公司建议同时审计 Sentry 日志。Ivanti 公司在分析指南中提到“虽然 EPMM 可被限制到隔离区中对企业其它网络的访问权限很少或没有但 Sentry 专为从移动设备将特定的流量类型隧道传输到内部网络资产而设定。如果怀疑 EPMM 设备受影响则建议查看 Sentry 可访问、以实施侦查或横向移动的系统。”美国网络安全和基础设施安全局 (CISA) 已将 CVE-2025-1281 纳入 KEV 清单说明该漏洞已遭活跃利用。CISA 要求联邦民事机构在2026年2月1日前应用厂商缓解措施或停止使用易受攻击系统。目前尚不清楚CISA为何未将另外一个漏洞纳入KEV的原因。去年9月份CISA 发布关于牵涉利用 Ivanti 另外两个 0day 漏洞的恶意软件包分析文章这两个漏洞已于2025年5月修复但此前也曾用于 0day 攻击活动中。开源卫士试用地址https://oss.qianxin.com/#/login代码卫士试用地址https://sast.qianxin.com/#/login推荐阅读Ivanti提醒注意 EPM 中严重的代码执行漏洞Ivanti Workspace Control硬编码密钥漏洞暴露 SQL 凭据Ivanti 修复已用于代码执行攻击中的两个 EPMM 0day 漏洞与开源库有关Ivanti 修复 Connect Secure Policy Secure 中的三个严重漏洞Ivanti修复Endpoint Manager中的多个严重漏洞原文链接https://www.bleepingcomputer.com/news/security/ivanti-warns-of-two-epmm-flaws-exploited-in-zero-day-attacks/题图Pixabay License本文由奇安信编译不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。奇安信代码卫士 (codesafe)国内首个专注于软件开发安全的产品线。觉得不错就点个 “在看” 或 赞” 吧~