<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Ivanti on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/ivanti/</link>
    <description>Recent content in Ivanti on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Sun, 11 Jan 2026 09:22:15 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/ivanti/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>针对Ivanti EPMM的恶意监听器技术分析</title>
      <link>https://blog.qife122.com/p/%E9%92%88%E5%AF%B9ivanti-epmm%E7%9A%84%E6%81%B6%E6%84%8F%E7%9B%91%E5%90%AC%E5%99%A8%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</link>
      <pubDate>Sun, 11 Jan 2026 09:22:15 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E9%92%88%E5%AF%B9ivanti-epmm%E7%9A%84%E6%81%B6%E6%84%8F%E7%9B%91%E5%90%AC%E5%99%A8%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;恶意监听器针对ivanti端点移动管理系统&#34;&gt;恶意监听器针对Ivanti端点移动管理系统&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;发布日期&lt;/strong&gt;：2025年9月18日&#xA;&lt;strong&gt;警报编号&lt;/strong&gt;：ar25-261a&lt;/p&gt;&#xA;&lt;h2 id=&#34;恶意软件分析概览&#34;&gt;恶意软件分析概览&lt;/h2&gt;&#xA;&lt;h3 id=&#34;执行摘要&#34;&gt;执行摘要&lt;/h3&gt;&#xA;&lt;p&gt;网络安全和基础设施安全局从一家遭受网络威胁攻击者入侵的组织处获得了两组恶意软件，攻击者利用了Ivanti端点管理器移动版中的CVE-2025-4427和CVE-2025-4428漏洞。每组都包含恶意监听器的加载器，使攻击者能够在受感染的服务器上运行任意代码。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ivanti 端点管理器漏洞安全预警：2025年11月安全更新详解</title>
      <link>https://blog.qife122.com/p/ivanti-%E7%AB%AF%E7%82%B9%E7%AE%A1%E7%90%86%E5%99%A8%E6%BC%8F%E6%B4%9E%E5%AE%89%E5%85%A8%E9%A2%84%E8%AD%A62025%E5%B9%B411%E6%9C%88%E5%AE%89%E5%85%A8%E6%9B%B4%E6%96%B0%E8%AF%A6%E8%A7%A3/</link>
      <pubDate>Wed, 31 Dec 2025 11:58:20 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ivanti-%E7%AB%AF%E7%82%B9%E7%AE%A1%E7%90%86%E5%99%A8%E6%BC%8F%E6%B4%9E%E5%AE%89%E5%85%A8%E9%A2%84%E8%AD%A62025%E5%B9%B411%E6%9C%88%E5%AE%89%E5%85%A8%E6%9B%B4%E6%96%B0%E8%AF%A6%E8%A7%A3/</guid>
      <description>&lt;h3 id=&#34;安全公告&#34;&gt;安全公告&lt;/h3&gt;&#xA;&lt;p&gt;Ivanti 每月第二个星期二发布标准安全补丁。我们的漏洞管理计划是我们致力于维护产品安全的核心承诺。我们的理念很简单：发现和沟通漏洞，并与防御者分享信息，这并非弱点，而是严格审查和积极主动的漏洞管理计划的证明。通过积极寻求识别和解决漏洞，我们的目标是走在威胁行为者的前面，确保客户能够采取必要的措施来保护他们的环境。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ivanti发布2025年10月安全更新，修复EPMM与MDM产品漏洞</title>
      <link>https://blog.qife122.com/p/ivanti%E5%8F%91%E5%B8%832025%E5%B9%B410%E6%9C%88%E5%AE%89%E5%85%A8%E6%9B%B4%E6%96%B0%E4%BF%AE%E5%A4%8Depmm%E4%B8%8Emdm%E4%BA%A7%E5%93%81%E6%BC%8F%E6%B4%9E/</link>
      <pubDate>Wed, 10 Dec 2025 07:23:54 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ivanti%E5%8F%91%E5%B8%832025%E5%B9%B410%E6%9C%88%E5%AE%89%E5%85%A8%E6%9B%B4%E6%96%B0%E4%BF%AE%E5%A4%8Depmm%E4%B8%8Emdm%E4%BA%A7%E5%93%81%E6%BC%8F%E6%B4%9E/</guid>
      <description>&lt;h3 id=&#34;安全公告&#34;&gt;安全公告&lt;/h3&gt;&#xA;&lt;p&gt;Ivanti 每月第二个星期二发布标准安全补丁。我们的漏洞管理计划是我们维护产品安全承诺的核心。我们的理念很简单：发现并沟通漏洞，与防御者共享信息，这并非软弱的象征；相反，这证明了我们严格的审查和主动的漏洞管理计划。通过积极寻求识别和解决漏洞，我们的目标是领先于威胁行为者，以确保客户能够采取必要措施保护其环境。&lt;/p&gt;</description>
    </item>
    <item>
      <title>深度剖析RESURGE恶意软件：针对Ivanti Connect Secure的复杂攻击链</title>
      <link>https://blog.qife122.com/p/%E6%B7%B1%E5%BA%A6%E5%89%96%E6%9E%90resurge%E6%81%B6%E6%84%8F%E8%BD%AF%E4%BB%B6%E9%92%88%E5%AF%B9ivanti-connect-secure%E7%9A%84%E5%A4%8D%E6%9D%82%E6%94%BB%E5%87%BB%E9%93%BE/</link>
      <pubDate>Sun, 07 Dec 2025 09:59:05 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%B7%B1%E5%BA%A6%E5%89%96%E6%9E%90resurge%E6%81%B6%E6%84%8F%E8%BD%AF%E4%BB%B6%E9%92%88%E5%AF%B9ivanti-connect-secure%E7%9A%84%E5%A4%8D%E6%9D%82%E6%94%BB%E5%87%BB%E9%93%BE/</guid>
      <description>&lt;h1 id=&#34;mar-25993211-r1v1-ivanti-connect-secure-resurge&#34;&gt;MAR-25993211-r1.v1 Ivanti Connect Secure (RESURGE)&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;发布日期&lt;/strong&gt;：2025年3月28日&#xA;&lt;strong&gt;警报代码&lt;/strong&gt;：AR25-087A&lt;/p&gt;&#xA;&lt;h2 id=&#34;通知&#34;&gt;通知&lt;/h2&gt;&#xA;&lt;p&gt;本报告“按原样”提供，仅用于信息目的。美国国土安全部 (DHS) 对此处包含的任何信息不作任何形式的保证。DHS 不认可本公告中或以其他方式引用的任何商业产品或服务。&#xA;本文档标记为 TLP:CLEAR——接收者可以不受限制地共享此信息。根据适用于公开发布的规则和程序，当信息具有最小或可预见的误用风险时，来源方可以使用 TLP:CLEAR。根据标准版权规则，TLP:CLEAR 信息可以不受限制地共享。有关交通灯协议 (TLP) 的更多信息，请参见 &lt;a href=&#34;http://www.cisa.gov/tlp&#34;&gt;http://www.cisa.gov/tlp&lt;/a&gt;。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ivanti发布2025年8月关键安全更新：涉及多项产品的漏洞修复</title>
      <link>https://blog.qife122.com/p/ivanti%E5%8F%91%E5%B8%832025%E5%B9%B48%E6%9C%88%E5%85%B3%E9%94%AE%E5%AE%89%E5%85%A8%E6%9B%B4%E6%96%B0%E6%B6%89%E5%8F%8A%E5%A4%9A%E9%A1%B9%E4%BA%A7%E5%93%81%E7%9A%84%E6%BC%8F%E6%B4%9E%E4%BF%AE%E5%A4%8D/</link>
      <pubDate>Sat, 06 Dec 2025 20:14:06 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ivanti%E5%8F%91%E5%B8%832025%E5%B9%B48%E6%9C%88%E5%85%B3%E9%94%AE%E5%AE%89%E5%85%A8%E6%9B%B4%E6%96%B0%E6%B6%89%E5%8F%8A%E5%A4%9A%E9%A1%B9%E4%BA%A7%E5%93%81%E7%9A%84%E6%BC%8F%E6%B4%9E%E4%BF%AE%E5%A4%8D/</guid>
      <description>&lt;h1 id=&#34;2025年8月安全更新&#34;&gt;2025年8月安全更新&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;最后更新： 2025年8月12日&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;安全公告&#34;&gt;安全公告&lt;/h2&gt;&#xA;&lt;p&gt;Ivanti在每个月的第二个星期二发布标准安全补丁。我们的漏洞管理计划是我们致力于维护产品安全的核心承诺。我们的理念很简单：发现并沟通漏洞，以及与防御者共享这些信息，并非是软弱的迹象；相反，这证明了我们严格的审查和积极主动的漏洞管理计划。通过积极寻求识别和解决漏洞，我们的目标是赶在威胁行为者之前采取行动，以确保我们的客户能够采取必要措施保护其环境。从根本上说，我们相信负责任的透明度有助于保护我们的客户。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ivanti 端点管理器 (EPM) 安全漏洞披露与补丁更新</title>
      <link>https://blog.qife122.com/p/ivanti-%E7%AB%AF%E7%82%B9%E7%AE%A1%E7%90%86%E5%99%A8-epm-%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E6%8A%AB%E9%9C%B2%E4%B8%8E%E8%A1%A5%E4%B8%81%E6%9B%B4%E6%96%B0/</link>
      <pubDate>Thu, 04 Dec 2025 11:45:57 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ivanti-%E7%AB%AF%E7%82%B9%E7%AE%A1%E7%90%86%E5%99%A8-epm-%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E6%8A%AB%E9%9C%B2%E4%B8%8E%E8%A1%A5%E4%B8%81%E6%9B%B4%E6%96%B0/</guid>
      <description>&lt;h1 id=&#34;november-2025-security-update&#34;&gt;November 2025 Security Update&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;最后更新：2025年11月11日&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;安全公告&#34;&gt;安全公告&lt;/h2&gt;&#xA;&lt;p&gt;Ivanti 在每个月的第二个星期二发布标准安全补丁。我们的漏洞管理计划是我们致力于维护产品安全的核心。我们的理念很简单：发现和沟通漏洞，并与防御者共享这些信息，并非软弱的体现；相反，它证明了严格的审查和主动的漏洞管理计划。通过积极寻求识别和解决漏洞，我们的目标是走在威胁行为者的前面，确保我们的客户能够采取必要的措施来保护他们的环境。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ivanti多重高危漏洞深度剖析：未认证RCE与权限提升威胁</title>
      <link>https://blog.qife122.com/p/ivanti%E5%A4%9A%E9%87%8D%E9%AB%98%E5%8D%B1%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E5%89%96%E6%9E%90%E6%9C%AA%E8%AE%A4%E8%AF%81rce%E4%B8%8E%E6%9D%83%E9%99%90%E6%8F%90%E5%8D%87%E5%A8%81%E8%83%81/</link>
      <pubDate>Tue, 23 Sep 2025 08:56:33 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ivanti%E5%A4%9A%E9%87%8D%E9%AB%98%E5%8D%B1%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E5%89%96%E6%9E%90%E6%9C%AA%E8%AE%A4%E8%AF%81rce%E4%B8%8E%E6%9D%83%E9%99%90%E6%8F%90%E5%8D%87%E5%A8%81%E8%83%81/</guid>
      <description>&lt;h2 id=&#34;摘要&#34;&gt;摘要&lt;/h2&gt;&#xA;&lt;p&gt;Ivanti Connect Secure（ICS）和Ivanti Policy Secure网关受到两个高危漏洞影响：CVE-2023-46805（认证绕过）和CVE-2024-21887（命令注入）。这些漏洞影响所有当前支持的产品版本，攻击者可通过组合利用实现未认证远程代码执行。后续披露的CVE-2024-21888（权限提升）、CVE-2024-21893（服务端请求伪造）和CVE-2024-22024（XXE注入）进一步扩大了攻击面。目前已有国家级APT组织积极利用这些漏洞发起攻击。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ivanti产品远程代码执行漏洞分析与防护指南</title>
      <link>https://blog.qife122.com/p/ivanti%E4%BA%A7%E5%93%81%E8%BF%9C%E7%A8%8B%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E9%98%B2%E6%8A%A4%E6%8C%87%E5%8D%97/</link>
      <pubDate>Thu, 18 Sep 2025 22:34:09 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ivanti%E4%BA%A7%E5%93%81%E8%BF%9C%E7%A8%8B%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E9%98%B2%E6%8A%A4%E6%8C%87%E5%8D%97/</guid>
      <description>&lt;h1 id=&#34;ivanti产品远程代码执行漏洞分析&#34;&gt;Ivanti产品远程代码执行漏洞分析&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;MS-ISAC 公告编号：2025-034&lt;/strong&gt;&lt;br&gt;&#xA;&lt;strong&gt;发布日期：2025年4月3日&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;概述&#34;&gt;概述&lt;/h2&gt;&#xA;&lt;p&gt;在Ivanti Connect Secure、Policy Secure和ZTA Gateways中发现了一个漏洞，可能允许远程代码执行。Ivanti Connect Secure（前身为Pulse Connect Secure）是一种广泛部署的SSL VPN解决方案，为远程和移动用户提供对公司数据和应用程序的安全受控访问，提供单点登录、多因素认证以及与各种安全框架的集成等功能。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ivanti多款产品关键漏洞披露与修复指南</title>
      <link>https://blog.qife122.com/p/ivanti%E5%A4%9A%E6%AC%BE%E4%BA%A7%E5%93%81%E5%85%B3%E9%94%AE%E6%BC%8F%E6%B4%9E%E6%8A%AB%E9%9C%B2%E4%B8%8E%E4%BF%AE%E5%A4%8D%E6%8C%87%E5%8D%97/</link>
      <pubDate>Sat, 13 Sep 2025 09:56:29 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ivanti%E5%A4%9A%E6%AC%BE%E4%BA%A7%E5%93%81%E5%85%B3%E9%94%AE%E6%BC%8F%E6%B4%9E%E6%8A%AB%E9%9C%B2%E4%B8%8E%E4%BF%AE%E5%A4%8D%E6%8C%87%E5%8D%97/</guid>
      <description>&lt;h1 id=&#34;ivanti-icsipsisaccsa多个漏洞披露与修复&#34;&gt;Ivanti ICS、IPS、ISAC、CSA：多个漏洞披露与修复&lt;/h1&gt;&#xA;&lt;h2 id=&#34;摘要&#34;&gt;摘要&lt;/h2&gt;&#xA;&lt;p&gt;Ivanti已发布安全更新，修复了影响Ivanti Connect Secure（ICS）、Ivanti Policy Secure（IPS）、Ivanti Secure Access Client（ISAC）和Ivanti Cloud Services Application（CSA）的九个漏洞。这些漏洞存在于多个版本的产品中，可能导致权限提升、任意文件读取、写入和/或代码执行。利用一个或多个这些漏洞，远程攻击者可能获得受影响系统的完全控制权。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ivanti产品远程代码执行漏洞分析与防护指南</title>
      <link>https://blog.qife122.com/p/ivanti%E4%BA%A7%E5%93%81%E8%BF%9C%E7%A8%8B%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E9%98%B2%E6%8A%A4%E6%8C%87%E5%8D%97/</link>
      <pubDate>Sat, 13 Sep 2025 01:13:33 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ivanti%E4%BA%A7%E5%93%81%E8%BF%9C%E7%A8%8B%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E9%98%B2%E6%8A%A4%E6%8C%87%E5%8D%97/</guid>
      <description>&lt;h1 id=&#34;ivanti产品漏洞可能导致远程代码执行&#34;&gt;Ivanti产品漏洞可能导致远程代码执行&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;MS-ISAC咨询编号：2025-034&lt;/strong&gt;&lt;br&gt;&#xA;&lt;strong&gt;发布日期：2025年4月3日&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;概述&#34;&gt;概述&lt;/h2&gt;&#xA;&lt;p&gt;在Ivanti Connect Secure、Policy Secure和ZTA Gateway中发现了一个漏洞，可能允许远程代码执行。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
