Ivanti EPMM零日漏洞威胁分析报告

本文分析了Ivanti端点管理器移动版(EPMM)的两个关键零日漏洞CVE-2025-4427和CVE-2025-4428,这些漏洞可被链式利用实现未授权远程代码执行,目前已被中国关联的UNC5221间谍组织积极利用。

威胁信号报告

Ivanti EPMM零日漏洞

漏洞描述

2025年5月15日,Ivanti披露了两个影响Ivanti端点管理器移动版(EPMM) 12.5.0.0及更早版本的关键漏洞CVE-2025-4427和CVE-2025-4428。当这些漏洞被链式利用时,可以在易受攻击的系统上实现未经身份验证的远程代码执行(RCE)。

根据EclecticIQ的报告,攻击者正在野外积极利用Ivanti EPMM漏洞(CVE-2025-4428)。EclecticIQ高度确信将此活动归因于UNC5221,一个与中国有关的间谍组织。

推荐缓解措施

Ivanti已发布端点管理器移动版(EPMM)的更新。客户应安装以下固定版本之一:11.12.0.5、12.3.0.2、12.4.0.2或12.5.0.1。

FortiGuard覆盖范围

入侵防御系统(IPS):提供了IPS签名来检测和阻止针对Ivanti利用链(CVE-2025-4427、CVE-2025-4428)的攻击尝试。

反恶意软件和沙箱服务:提供针对已知恶意软件的保护,并使用高级行为分析来检测和阻止未知威胁。

危害指标服务:FortiGuard Labs已阻止所有与针对Ivanti EPMM零日漏洞活动相关的已知危害指标(IOCs)。

事件响应服务:FortiGuard事件响应团队可协助处理任何可疑的入侵事件。

附加资源

  • 中国关联威胁行为体积极利用Ivanti端点管理器移动版(CVE-2025-4428)漏洞
  • 恶意监听器针对Ivanti端点移动管理系统 | CISA

发布日期:2025年5月22日

标签:威胁信号

CVE ID:CVE-2025-4427、CVE-2025-4428

遭遇入侵?我们随时提供帮助

FortiGuard事件响应服务

关于FortiGuard威胁信号

了解更多 »

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计