Fortinet 和 Ivanti 修复高危漏洞
HackerNews 编译,转载请注明出处: Fortinet和Ivanti宣布了2025年10月的周二补丁更新,修复了其产品中的许多漏洞。 Fortinet发布了29个新的安全公告,涵盖30多个漏洞。其中几个漏洞被标记为“高危”,包括CVE-2025-54988,该漏洞影响FortiDLP,原因是其使用了Apache Tika。Tika存在一个严重漏洞,允许攻击者读取敏感数据,或向内部资源或第三方服务器发送恶意请求。 FortiDLP还受到CVE-2025-53951和CVE-2025-54658的影响,攻击者可以通过发送特殊构造的请求,将权限提升到LocalService或Root。 FortiOS修复了一个允许已认证攻击者执行系统命令的权限提升漏洞,该漏洞编号为CVE-2025-58325。 另一个高危问题是CVE-2024-33507,影响FortiIsolator,允许远程攻击者使用特殊构造的Cookie使已登录的管理员注销(未认证攻击者),或获得写入权限(已认证攻击者)。 FortiClientMac的LaunchDaemon组件中存在一个权限提升问题,被标记为CVE-2025-57741。 最后一个高危问题是CVE-2025-49201,影响FortiPAM和FortiSwitchManager,允许攻击者通过暴力攻击绕过认证。 FortiOS、FortiPAM、FortiProxy、FortiClientMac、FortiClientWindows、FortiADC、FortiDLP、FortiSwitchManager、FortiManager、FortiAnalyzer、FortiSRA、FortiRecorder、FortiTester、FortiVoice、FortiWeb、FortiSASE、FortiSOAR和FortiSIEM等产品还修复了中危和低危漏洞。 这些漏洞可能被利用来执行任意代码、DLL劫持、获取敏感数据、绕过安全功能、造成拒绝服务(DoS)条件、进行XSS攻击、重定向用户以及提升权限。 目前没有证据表明这些漏洞已在野外被利用。许多问题是由Fortinet内部发现的。 Ivanti宣布为Endpoint Manager Mobile(EPMM)和Neurons for MDM中的漏洞提供补丁。Ivanti还发布了Endpoint Manager的安全公告,为本月早些时候披露的漏洞提供缓解选项。 在EPMM中,Ivanti修复了三个高危漏洞,这些漏洞可被具有管理员权限的认证攻击者利用来执行任意代码。公司还修复了一个中危问题,允许认证攻击者在磁盘上写入数据。 在Neurons for MDM中,Ivanti修复了两个高危问题。其中一个漏洞允许具有管理员权限的认证攻击者“注销任意设备,使目标设备从统一端点管理器UI中消失”。第二个问题是多因素认证(MFA)绕过漏洞,可被远程认证攻击者利用。 Neurons for MDM还修复了一个中危漏洞,允许远程未认证攻击者通过API端点访问敏感用户信息。 Ivanti也表示,没有证据表明这些漏洞正在野外被利用。 然而,Ivanti和Fortinet的产品漏洞经常成为威胁行为者的攻击目标,因此他们的客户应尽快应用可用的补丁。 消息来源: securityweek.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文