KHẨN CẤP: Lỗ hổng CVE Ivanti EPM cho phép chiếm quyền điều khiển

KHẨN CẤP: Lỗ hổng CVE Ivanti EPM cho phép chiếm quyền điều khiển

Ivanti vừa công bố Cảnh báo Bảo mật cho các phiên bản Ivanti Endpoint Manager (EPM) 2024 SU3 và 2022 SU8. Cảnh báo này chi tiết hai lỗ hổng CVE nghiêm trọng (CVE-2025-9712CVE-2025-9872) có khả năng ảnh hưởng đến tính toàn vẹn và bảo mật của các hệ thống quản lý điểm cuối.

Cả hai lỗ hổng đều bắt nguồn từ việc xác thực tên tệp không đầy đủ. Chúng chỉ yêu cầu tương tác tối thiểu từ người dùng để có thể bị khai thác, tạo ra nguy cơ nghiêm trọng về việc chiếm quyền điều khiển hoàn toàn các hệ thống bị ảnh hưởng.

Nội dung
Tổng Quan về Lỗ Hổng Nghiêm Trọng trong Ivanti Endpoint Manager

Chi tiết Kỹ thuật về CVE-2025-9712 và CVE-2025-9872
Các Phiên Bản Ivanti Endpoint Manager Bị Ảnh Hưởng và Biện Pháp Khắc Phục

Kế Hoạch Hỗ Trợ và Di Chuyển Hệ Thống
Hành Động Khuyến Nghị Dành Cho Quản Trị Viên

Tổng Quan về Lỗ Hổng Nghiêm Trọng trong Ivanti Endpoint Manager

Hai lỗ hổng bảo mật được Ivanti tiết lộ có các đặc điểm và tác động giống hệt nhau, cho thấy một vấn đề cốt lõi trong cơ chế xử lý tệp của sản phẩm. Việc thiếu sót trong quy trình xác thực tên tệp mở ra một vectơ tấn công tiềm ẩn, nơi kẻ tấn công có thể lợi dụng để thực thi mã độc hoặc kiểm soát hệ thống từ xa.

Chi tiết Kỹ thuật về CVE-2025-9712 và CVE-2025-9872

Các lỗ hổng CVE này được phân loại là nghiêm trọng do khả năng gây ra tác động lớn và mức độ dễ khai thác. Chúng cho phép kẻ tấn công thực hiện các hành động trái phép trên hệ thống mục tiêu. Điều này bao gồm khả năng cài đặt phần mềm độc hại, sửa đổi cấu hình hệ thống hoặc truy cập dữ liệu nhạy cảm.

Khả năng khai thác lỗ hổng chỉ đòi hỏi tương tác tối thiểu từ người dùng. Yếu tố này làm tăng đáng kể nguy cơ bị tấn công thành công. Mặc dù Ivanti báo cáo chưa có trường hợp khai thác trong thực tế tại thời điểm công bố, nhưng mức độ nghiêm trọng và sự dễ dàng khai thác của các lỗ hổng CVE này nhấn mạnh tính cấp bách của việc cập nhật bản vá.

Các quản trị viên hệ thống cần hành động nhanh chóng để bảo vệ cơ sở hạ tầng của mình trước các mối đe dọa tiềm tàng. Việc bỏ qua các cảnh báo như vậy có thể dẫn đến các hậu quả nghiêm trọng, bao gồm rò rỉ dữ liệu, gián đoạn hoạt động hoặc thiệt hại danh tiếng.

Các Phiên Bản Ivanti Endpoint Manager Bị Ảnh Hưởng và Biện Pháp Khắc Phục

Tất cả các cài đặt Ivanti Endpoint Manager đang chạy phiên bản 2022 SU8 Security Update 1 hoặc cũ hơn, cũng như phiên bản 2024 SU3 và các phiên bản trước đó, đều có nguy cơ bị tấn công bởi các lỗ hổng CVE này.

Ivanti đã nhanh chóng phát hành các bản vá lỗi để khắc phục triệt để vấn đề. Các bản sửa lỗi hiện có sẵn trong các phiên bản sau:

  • Ivanti Endpoint Manager 2022 SU8 Security Update 2
  • Ivanti Endpoint Manager 2024 SU4

Khách hàng của Ivanti nên đăng nhập vào Hệ thống Cấp phép của Ivanti để tải về các bản cập nhật bản vá cần thiết. Việc này đảm bảo rằng hệ thống của họ được bảo vệ chống lại các lỗ hổng đã được xác định.

Kế Hoạch Hỗ Trợ và Di Chuyển Hệ Thống

Cần lưu ý rằng nhánh Ivanti Endpoint Manager 2022 sẽ đạt đến giai đoạn Hết Hỗ Trợ (End of Life – EOL) vào cuối tháng 10 năm 2025. Các tổ chức vẫn đang sử dụng nhánh này không chỉ nên áp dụng bản cập nhật bản vá bảo mật ngay lập tức mà còn cần lập kế hoạch di chuyển sang một phiên bản được hỗ trợ.

Việc di chuyển sang một phiên bản EPM mới hơn, được Ivanti hỗ trợ, là rất quan trọng. Điều này không chỉ để duy trì an ninh liên tục mà còn để đảm bảo nhận được sự hỗ trợ kỹ thuật và các bản vá lỗi trong tương lai. Sử dụng phần mềm EOL làm tăng rủi ro bảo mật do thiếu các bản vá mới cho các lỗ hổng mới phát hiện.

Hành Động Khuyến Nghị Dành Cho Quản Trị Viên

Để giảm thiểu rủi ro từ các lỗ hổng CVE trong Ivanti Endpoint Manager, các quản trị viên hệ thống được khuyến nghị thực hiện các hành động sau đây một cách kịp thời:

  • Áp dụng bản cập nhật bảo mật ngay lập tức: Truy cập Cổng thông tin hỗ trợ của Ivanti hoặc Hệ thống cấp phép để tải xuống và cài đặt các bản vá lỗi mới nhất cho các phiên bản EPM bị ảnh hưởng. Đây là bước quan trọng nhất để khắc phục lỗ hổng.
  • Kiểm tra trạng thái hệ thống: Đảm bảo rằng tất cả các máy chủ và điểm cuối đang chạy Ivanti Endpoint Manager đều đã được áp dụng bản cập nhật phù hợp.
  • Lập kế hoạch di chuyển: Đối với các tổ chức vẫn đang sử dụng nhánh EPM 2022, cần ưu tiên lập kế hoạch và thực hiện quá trình di chuyển sang một phiên bản được hỗ trợ trước thời điểm EOL vào tháng 10 năm 2025.
  • Thực hiện các biện pháp bảo mật bổ sung: Ngoài việc cập nhật bản vá, hãy xem xét các thực tiễn tốt nhất về bảo mật. Điều này bao gồm phân đoạn mạng, giám sát nhật ký hệ thống để phát hiện các hoạt động bất thường, và triển khai các giải pháp bảo mật điểm cuối toàn diện.

Bằng cách chủ động áp dụng các bản cập nhật này và lập kế hoạch di chuyển các nhánh sản phẩm, các tổ chức có thể tự bảo vệ mình trước các cuộc tấn công khai thác lỗ hổng và ngăn chặn việc chiếm quyền điều khiển trái phép. Điều này củng cố tính toàn vẹn của cơ sở hạ tầng quản lý điểm cuối của họ.

Để biết thêm thông tin chi tiết, vui lòng tham khảo Cảnh báo Bảo mật chính thức của Ivanti.