[Externer Link] Webseite - Autonome Provinz Bozen - Südtirol

Ivanti: aktive Ausnutzung von CVE-2025-22457 entdeckt

11.04.2025, 13:34

Die Ausnutzung der Sicherheitslücke CVE-2025-22457 - die vom Hersteller bereits im Februar 2025 behoben wurde - wurde kürzlich für die Produkte Ivanti Connect Secure (ICS) und Pulse Connect Secure (PCS) entdeckt, SSL-VPN-Lösungen für den sicheren Fernzugriff auf Unternehmensressourcen.

Diese Schwachstelle - eine "Stack-based Buffer Overflow"-Schwachstelle mit einem CVSS v3.x-Score von 9.0 - könnte es einem nicht autorisierten, böswilligen Remote-Benutzer ermöglichen, beliebigen Code auf Zielgeräten auszuführen.

Derzeit gibt es keine Hinweise auf eine aktive Ausnutzung im Netzwerk für die von der Schwachstelle betroffenen Produkte Policy Secure und ZTA Gateways.

Hinweis: Ein Proof of Concept (PoC) für die Ausnutzung der Sicherheitslücke ist im Netzwerk verfügbar.



Betroffene Produkte und Versionen

ProdukteBetroffene Versionen
Ivanti Connect SecureVersion 22.7R2.5 und früher
Pulse Connect Secure (EoS)Version 9.1R18.9 und früher
Ivanti Richtlinie SecureVersion 22.7R1.3 und früher
ZTA-GatewaysVersion 22.8R2 und früher

Abhilfemaßnahmen

Falls Sie dies noch nicht getan haben, wird empfohlen, dass Sie anfällige Produkte, für die ein Patch veröffentlicht wurde, anhand des Sicherheitsbulletins im Abschnitt Referenzen aktualisieren.

Bitte beachten Sie, dass der Hersteller für Pulse Connect Secure Version 9.1.x und alle früheren Versionen angesichts des End-of-Support-Datums (EOS) keine Umgehungslösungen und/oder Patches veröffentlichen wird.

Für die Produkte Ivanti Policy Secure und Ivanti ZTA Gateways, für die noch keine Updates verfügbar sind, informieren Sie sich bitte auf der Website des Herstellers.

Referenzen

  1. https://forums.ivanti.com/s/article/April-Security-Advisory-Ivanti-Connect-Secure-Policy-Secure-ZTA-Gateways-CVE-2025-22457
  2. https://www.ivanti.com/blog/security-update-pulse-connect-secure-ivanti-connect-secure-policy-secure-and-neurons-for-zta-gateways
  3. https://cloud.google.com/blog/topics/threat-intelligence/china-nexus-exploiting-critical-ivanti-vulnerability

SOC

Finanziato dall'Unione europea
[external Link]: Dipartimento per la trasformazione digitale
[external Link]: ACN
[external Link]: Siag

Datenschutzerklärung

Diese Website verwendet technische und analytische Cookies sowie, mit Ihrer Zustimmung, Cookies von Dritten, um Ihnen ein besseres Surferlebnis zu bieten. Wenn Sie auf „Akzeptieren“ klicken, stimmen Sie der Verwendung von Cookies von Dritten zu; wenn Sie auf "Ablehnen" klicken, können Sie fortfahren, ohne zu akzeptieren: In diesem Fall werden nur technische und analytische Cookies verwendet, aber einige Funktionen und Inhalte sind möglicherweise nicht verfügbar. Klicken Sie auf „Mehr erfahren und anpassen“, um mehr über die verwendeten Cookies zu erfahren und Ihre Zustimmung zu erteilen, die Sie jederzeit frei verweigern, widerrufen oder erteilen können. Weitere Einzelheiten sind in der vollständigen Cookie-Richtlinie zu finden.