美國IT軟體公司Ivanti今天警告客戶,其Endpoint Manager(EPM)解決方案中新揭露的漏洞可能允許攻擊者遠端執行程式碼,因此需要進行修補。此嚴重安全漏洞被追蹤為 CVE-2025-10573,遠端未經身份驗證的威脅行為者可以利用該漏洞,透過需要使用者互動的低複雜度跨站腳本攻擊來執行任意 JavaScript 程式碼。
Ivanti Endpoint Manager (EPM) 是一個廣泛用於企業環境的工具,負責集中管理、部署和維護網路內的所有端點設備。對 EPM 伺服器的攻擊,特別是針對管理介面的攻擊,對企業的整體安全態勢構成直接威脅。
攻擊機制解析:被動的跨站腳本 (XSS)
此漏洞的攻擊鏈設計巧妙,結合了未經身份驗證的遠端存取能力與管理員的被動互動。它利用了 EPM 伺服器在處理外部輸入(即虛假端點的數據)時的缺陷。
Rapid7 的安全研究員 Ryan Emmons 解釋:「未經身份驗證即可存取主 EPM Web 服務的攻擊者可以將虛假的受管端點連接到 EPM 伺服器,從而使用惡意 JavaScript 污染管理員 Web 控制面板。」「當 Ivanti EPM 管理員在正常使用過程中查看被篡改的儀表板介面時,這種被動的用戶互動會觸發客戶端 JavaScript 的執行,從而導致攻擊者控制管理員的會話。」
這種攻擊機制是一種**儲存型跨站腳本(Stored XSS)**的變體,其步驟如下:
植入:未經身份驗證的攻擊者模擬一個新的端點,將惡意的 JavaScript 代碼注入到其向 EPM 伺服器傳送的數據中。EPM 伺服器錯誤地將這些惡意數據視為合法的端點資訊並將其儲存。
污染:惡意數據被用於渲染管理員的 Web 儀表板或相關介面,使管理面板被「污染」。
觸發:當 EPM 管理員在瀏覽器中查看被污染的儀表板時,惡意 JavaScript 代碼在管理員的瀏覽器上下文(Context)中被執行。
劫持:執行後的惡意腳本可以竊取管理員的會話 Cookie 或令牌,將其傳送給攻擊者,從而實現會話劫持,授予攻擊者與管理員相同的權限。
風險緩解與緊急修補行動
Ivanti 發布了 EPM 版本 EPM 2024 SU4 SR1 來解決該問題,並指出由於 Ivanti EPM 解決方案並非旨在在線公開,因此該漏洞的風險應該大大大降低。
儘管 Ivanti 聲明 EPM 不應公開暴露於網際網路,但在實務中,許多企業可能因配置錯誤或不當的網路設計,而將其暴露在外,或可從企業內網的任何位置存取,這使得該漏洞的風險依然很高。對於已經被滲透的內部網路,未經身份驗證即可從遠端利用的特性,使攻擊者能迅速從單一立足點擴展到 EPM 伺服器控制權。
其他高風險漏洞的同時修復
今天,Ivanti 也發布了安全性更新,以解決三個高風險漏洞,其中兩個漏洞(CVE-2025-13659 和 CVE-2025-13662)可能允許未經身份驗證的攻擊者在未打補丁的系統上執行任意程式碼。
這些額外的程式碼執行漏洞,凸顯了 Ivanti EPM 在這次更新中面臨的嚴重安全挑戰。對於 EPM 這類在企業網路中擁有高權限的中央管理工具來說,任何形式的遠端程式碼執行漏洞都是最危險的類別,它允許攻擊者完全控制系統,進而控制所有受 EPM 管理的端點。
管理員應優先立即將其 Ivanti EPM 部署升級到 EPM 2024 SU4 SR1 版本,以確保消除 CVE-2025-10573 以及其他同時修復的高風險漏洞。
註:
Ivanti 透過遍佈全球 7,000 多個機構的網絡,為超過 40,000 家公司提供系統和 IT 資產管理解決方案。該公司的 EPM 軟體是一款一體化的終端管理工具,可管理跨主流平台(包括 Windows、macOS、Linux、Chrome OS 和 IoT)的用戶端裝置。 資料來源:https://www.bleepingcomputer.com/news/security/ivanti-warns-of-critical-endpoint-manager-code-execution-flaw/
解析 IT 軟體公司 Ivanti 針對其 Endpoint Manager (EPM) 解決方案中發現的嚴重漏洞 CVE-2025-10573 發布的警告。該漏洞允許未經身份驗證的遠端攻擊者,透過低複雜度的跨站腳本 (XSS) 攻擊,在管理員介面上執行任意 JavaScript 程式碼。