-
09/04/2020
-
107
-
932 bài viết
Ivanti phát hành bản vá cho loạt lỗ hổng nghiêm trọng trong ICS, IPS và EPMM
Ivanti vừa phát hành loạt bản vá bảo mật để xử lý nhiều lỗ hổng nghiêm trọng trong ba sản phẩm chủ lực gồm Ivanti Connect Secure (ICS), Ivanti Policy Secure (IPS) và Ivanti Endpoint Manager Mobile (EPMM). Tổng cộng có tám lỗ hổng được ghi nhận, trong đó một số có thể bị lợi dụng để gây gián đoạn dịch vụ hoặc thực thi mã từ xa nếu không được khắc phục kịp thời. Dù chưa ghi nhận hoạt động khai thác trong thực tế, mức độ rủi ro vẫn được đánh giá cao do phạm vi ảnh hưởng rộng và tiềm năng bị kết hợp thành chuỗi tấn công phức tạp.
Lưu ý quan trọng: dòng sản phẩm Ivanti 9.x đã kết thúc vòng đời kể từ ngày 31/12/2024 và không còn nhận được bản vá. Các tổ chức vẫn đang sử dụng phiên bản này nên nâng cấp lên dòng 22.7 để đảm bảo hệ thống được bảo vệ trước các lỗ hổng mới được phát hiện.
Các lỗ hổng ảnh hưởng đến nhiều nhánh phiên bản của Ivanti Endpoint Manager Mobile, bao gồm:
Các tổ chức đang vận hành Ivanti Connect Secure, Policy Secure hoặc Endpoint Manager Mobile cần nhanh chóng rà soát phiên bản đang sử dụng và triển khai bản vá mới nhất. Việc chậm trễ trong cập nhật có thể tạo ra khe hở để kẻ tấn công khai thác chuỗi lỗ hổng, leo thang đặc quyền, chiếm quyền kiểm soát hệ thống hoặc làm gián đoạn hoạt động kinh doanh.
Trong bối cảnh các giải pháp quản lý truy cập và thiết bị đầu cuối ngày càng nằm trong tầm ngắm của các chiến dịch tấn công có chủ đích, Ivanti tiếp tục là nền tảng được giới tấn công và cộng đồng nghiên cứu bảo mật theo dõi sát sao. Để giảm thiểu rủi ro, doanh nghiệp cần thiết lập quy trình cập nhật định kỳ, kiểm soát chặt cấu hình hệ thống và giám sát nhật ký để phát hiện sớm các hành vi bất thường. Đây là những bước thiết yếu để giữ vững lớp phòng thủ trong môi trường hạ tầng ngày càng phức tạp và phân tán.
Lỗ hổng trong ICS và IPS đe dọa gây gián đoạn dịch vụ
Theo khuyến cáo bảo mật mới nhất, các phiên bản ICS trước 22.7R2.8 và IPS trước 22.7R1.5 tồn tại sáu lỗ hổng mức độ trung bình, bao gồm lỗi kiểm soát truy cập, tràn bộ đệm, rò rỉ thông tin log, chèn ký tự dòng và SSRF. Cụ thể:- CVE‑2025‑5450: Lỗi kiểm soát truy cập trong quản lý chứng chỉ cho phép admin chỉ có quyền đọc vẫn có thể chỉnh sửa cấu hình hệ thống.
- CVE‑2025‑5451: Tràn bộ đệm (stack-based buffer overflow), cho phép gây từ chối dịch vụ thông qua tài khoản quản trị đã xác thực.
- CVE‑2025‑5463: Ghi thông tin nhạy cảm vào log, tạo điều kiện cho kẻ tấn công cục bộ truy cập dữ liệu nội bộ
- CVE‑2025‑5464: Lỗi tương tự CVE‑2025‑5463 nhưng ảnh hưởng riêng tới ICS.
- CVE‑2025‑0293: Lỗi chèn ký tự dòng (CLRF injection), cho phép ghi vào các tệp cấu hình vốn được bảo vệ
- CVE‑2025‑0292: Tấn công Server-Side Request Forgery, trong đó quản trị viên từ xa có thể truy cập trái phép các dịch vụ mạng nội bộ thông qua các yêu cầu được định tuyến sai
Lưu ý quan trọng: dòng sản phẩm Ivanti 9.x đã kết thúc vòng đời kể từ ngày 31/12/2024 và không còn nhận được bản vá. Các tổ chức vẫn đang sử dụng phiên bản này nên nâng cấp lên dòng 22.7 để đảm bảo hệ thống được bảo vệ trước các lỗ hổng mới được phát hiện.
Lỗi thực thi mã từ xa trong EPMM ở mức nghiêm trọng
Bên cạnh các lỗ hổng trong ICS và IPS, Ivanti còn phát hiện hai lỗi nghiêm trọng khác trong sản phẩm Endpoint Manager Mobile (EPMM), với mức độ ảnh hưởng vượt trội và khả năng bị khai thác từ xa.- CVE-2025-6770: Lỗi chèn lệnh hệ điều hành (OS Command Injection). Do hệ thống xử lý đầu vào không an toàn, tin tặc có quyền cao có thể chèn lệnh độc hại và thực thi từ xa, tiềm ẩn nguy cơ bị chiếm quyền điều khiển hoặc cài mã độc vào hệ thống
- CVE-2025-6771: Lỗi tương tự CVE-2025-6770, nằm ở một điểm gọi lệnh khác trong mã nguồn EPMM
Các lỗ hổng ảnh hưởng đến nhiều nhánh phiên bản của Ivanti Endpoint Manager Mobile, bao gồm:
- Tất cả các bản từ 12.5.0.1 trở xuống
- Tất cả các bản từ 12.4.0.2 trở xuống
- Tất cả các bản từ 12.3.0.2 trở xuống
- 12.5.0.2 cho nhánh 12.5.x
- 12.4.0.3 cho nhánh 12.4.x
- 12.3.0.3 cho nhánh 12.3.x
Các tổ chức đang vận hành Ivanti Connect Secure, Policy Secure hoặc Endpoint Manager Mobile cần nhanh chóng rà soát phiên bản đang sử dụng và triển khai bản vá mới nhất. Việc chậm trễ trong cập nhật có thể tạo ra khe hở để kẻ tấn công khai thác chuỗi lỗ hổng, leo thang đặc quyền, chiếm quyền kiểm soát hệ thống hoặc làm gián đoạn hoạt động kinh doanh.
Trong bối cảnh các giải pháp quản lý truy cập và thiết bị đầu cuối ngày càng nằm trong tầm ngắm của các chiến dịch tấn công có chủ đích, Ivanti tiếp tục là nền tảng được giới tấn công và cộng đồng nghiên cứu bảo mật theo dõi sát sao. Để giảm thiểu rủi ro, doanh nghiệp cần thiết lập quy trình cập nhật định kỳ, kiểm soát chặt cấu hình hệ thống và giám sát nhật ký để phát hiện sớm các hành vi bất thường. Đây là những bước thiết yếu để giữ vững lớp phòng thủ trong môi trường hạ tầng ngày càng phức tạp và phân tán.
Theo Cyber Press và Cyber Security News
Chỉnh sửa lần cuối: