首頁
1
最新消息
2
資訊安全
3
[資安漏洞通知] Ivanti4
https://www.kjintelligent.com/ 科智數位股份有限公司
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟)
【出處:台灣電腦緊急應變小組 TWCert】【CVE-2025-6543】Citrix NetScaler ADC and Gateway Buffer Overflow Vulnerability (CVSS v3.1: 9.8)【是否遭勒索軟體利用:未知】Citrix NetScaler ADC和Gateway存在緩衝區溢位漏洞,可能導致非預期的控制流程改變及阻斷服務。【CVE-2025-48928】TeleMessage TM SGNL Exposure of Core Dump File to an Unauthorized Control Sphere Vulnerability (CVSS v3.1:4.0)【是否遭勒索軟體利用:未知】TeleMessage TM SGNL存在核心轉儲檔案暴露於未經授權控制範圍的漏洞。可能透過包含身分驗證資料的記憶體轉儲檔案洩漏敏感資訊。【CVE-2025-48927】TeleMessage TM SGNL Initialization of a Resource with an Insecure Default Vulnerability (CVSS v3.1: 5.3)【是否遭勒索軟體利用:未知】TeleMessage TM SGNL存在以不安全預設值初始化資源的漏洞。此漏洞與Spring Boot Actuator的設定方式有關,當堆轉儲端點暴露於/heapdump URI時,可能導致安全風險。【CVE-2025-6554】Google Chromium V8 Type Confusion Vulnerability (CVSS v3.1: 8.1)【是否遭勒索軟體利用:未知】Google Chromium V8存在類型混淆漏洞,遠端攻擊者可透過特製的HTML網頁執行任意讀寫。此漏洞可能影響多種使用Chromium的網頁瀏覽器,包括但不限於Google Chrome、Microsoft Edge及Opera。◎建議措施:【CVE-2025-6543】官方已針對漏洞釋出修復更新,請更新至相關版本https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694788【CVE-2025-48928】受影響的產品暫無有效緩解措施。建議使用者停止使用相關產品。【CVE-2025-48927】受影響的產品暫無有效緩解措施。建議使用者停止使用相關產品。【CVE-2025-6554】官方已針對漏洞釋出修復更新,請更新至相關版本https://chromereleases.googleblog.com/2025/06/stable-channelupdate-for-desktop_30.html◎相關IOC資訊:◎備註:◎參考資料:【CVE-2025-6543】1.https://nvd.nist.gov/vuln/detail/cve-2025-65432.https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694788【CVE-2025-48928】1.https://nvd.nist.gov/vuln/detail/cve-2025-489282.https://www.wired.com/story/hoTLP: CLEAR TWCERT-TWISAC-202507-0019w-the-signal-knock-off-app-telemessage-got-hacked-in-20-minutes/【CVE-2025-48927】1.https://nvd.nist.gov/vuln/detail/cve-2025-489272.https://www.wired.com/story/how-the-signal-knock-off-app-telemessage-got-hacked-in-20-minutes/【CVE-2025-6554】1.https://nvd.nist.gov/vuln/detail/cve-2025-65542.https://chromereleases.googleblog.com/2025/06/stable-channel-update-for-desktop_30.html https://www.kjintelligent.com/hot_519063.html [TWCERT 分享資安情資] CISA新增4個已知遭駭客利用之漏洞至KEV目錄(2025/06/30-2025/07/06) 2025-07-09 2026-07-09
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_519063.html
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_519063.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2025-07-09 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/hot_519063.html



【雲智維資安預警通知】

  • 漏洞分享 - Ivanti 產品存在多個漏洞
Ivanti 產品存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發阻斷服務狀況、遠端執行任意程式碼、權限提升、篡改及敏感資料洩露,其影響系統或版本如下:

  • 受影響之系統/漏洞描述:
  • Ivanti Avalanche 版本 6.4.5 及更早版本
  • Ivanti Connect Secure (ICS) 版本 22.7R2.2 及更早版本
  • Ivanti Policy Secure (IPS) 版本 22.7R1.1 及更早版本
  • Ivanti Secure Access Client (ISAC) 版本 22.7R3 及更早版本
  • Ivanti Endpoint Manager (EPM) 2022 SU6 9 月安全性更新及之前版本
  • Ivanti Endpoint Manager (EPM) 2024 年 9 月安全性更新及之前版本

  • 建議改善措施:
企業及使用者如有上述漏洞版本應儘速更新:
  • 請將 Ivanti Avalanche 版本 6.4.5 及更早版本更新至6.4.6。
  • 請將 Ivanti Connect Secure (ICS) 版本 22.7R2.2 及更早版本更新至22.7R2.3。
  • 請將 Ivanti Policy Secure (IPS) 版本 22.7R1.1 及更早版本更新至22.7R1.2。
  • 請將 Ivanti Secure Access Client (ISAC) 版本 22.7R3 及更早版本更新至22.7R4。
  • 請將 Ivanti Endpoint Manager (EPM) 更新至2024 November Security Update, 2022 SU6 November Security Update。

情資報告連結:
https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Avalanche-Multiple-CVEs-Q4-2024-Release?language=en_US
https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-Secure-ICS-Ivanti-Policy-Secure-IPS-Ivanti-Secure-Access-Client-ISAC-Multiple-CVEs?language=en_US
https://forums.ivanti.com/s/article/Security-Advisory-EPM-November-2024-for-EPM-2024-and-EPM-2022?language=en_US

上一個 回列表 下一個