Ivanti: aktive Ausnutzung von CVE-2025-22457 entdeckt
Die Ausnutzung der Sicherheitslücke CVE-2025-22457 - die vom Hersteller bereits im Februar 2025 behoben wurde - wurde kürzlich für die Produkte Ivanti Connect Secure (ICS) und Pulse Connect Secure (PCS) entdeckt, SSL-VPN-Lösungen für den sicheren Fernzugriff auf Unternehmensressourcen.
Diese Schwachstelle - eine "Stack-based Buffer Overflow"-Schwachstelle mit einem CVSS v3.x-Score von 9.0 - könnte es einem nicht autorisierten, böswilligen Remote-Benutzer ermöglichen, beliebigen Code auf Zielgeräten auszuführen.
Derzeit gibt es keine Hinweise auf eine aktive Ausnutzung im Netzwerk für die von der Schwachstelle betroffenen Produkte Policy Secure und ZTA Gateways.
Hinweis: Ein Proof of Concept (PoC) für die Ausnutzung der Sicherheitslücke ist im Netzwerk verfügbar.
Betroffene Produkte und Versionen
| Produkte | Betroffene Versionen |
| Ivanti Connect Secure | Version 22.7R2.5 und früher |
| Pulse Connect Secure (EoS) | Version 9.1R18.9 und früher |
| Ivanti Richtlinie Secure | Version 22.7R1.3 und früher |
| ZTA-Gateways | Version 22.8R2 und früher |
Abhilfemaßnahmen
Falls Sie dies noch nicht getan haben, wird empfohlen, dass Sie anfällige Produkte, für die ein Patch veröffentlicht wurde, anhand des Sicherheitsbulletins im Abschnitt Referenzen aktualisieren.
Bitte beachten Sie, dass der Hersteller für Pulse Connect Secure Version 9.1.x und alle früheren Versionen angesichts des End-of-Support-Datums (EOS) keine Umgehungslösungen und/oder Patches veröffentlichen wird.
Für die Produkte Ivanti Policy Secure und Ivanti ZTA Gateways, für die noch keine Updates verfügbar sind, informieren Sie sich bitte auf der Website des Herstellers.
Referenzen
- https://forums.ivanti.com/s/article/April-Security-Advisory-Ivanti-Connect-Secure-Policy-Secure-ZTA-Gateways-CVE-2025-22457
- https://www.ivanti.com/blog/security-update-pulse-connect-secure-ivanti-connect-secure-policy-secure-and-neurons-for-zta-gateways
- https://cloud.google.com/blog/topics/threat-intelligence/china-nexus-exploiting-critical-ivanti-vulnerability
SOC
Andere Pressemitteilungen dieser Kategorie
- Neue ClickFix-Kampagne nutzt Social Engineering zur Verbreitung von Malware über irreführende Eingabeaufforderungen (19.02.2026, 23:00)
- Microsoft behebt eine schwerwiegende Sicherheitslücke in Windows Admin Center, die eine Erhöhung der Berechtigungen ermöglicht (19.02.2026, 23:00)
- Staatlich unterstützte Cyber-Spionagegruppe kompromittiert Regierungsnetzwerke und kritische Infrastrukturen in 37 Ländern (05.02.2026, 23:00)

![[external Link]: Dipartimento per la trasformazione digitale](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/89d3384e-8482-4aa1-8ae3-05b637cd88dc/dipartimento-transformazione-digitale.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: ACN](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/ac0e1861-4b7f-4ba1-85de-2e7e39b5372f/acn.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: Siag](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/dd32e81c-8456-4c46-803a-21a6983881c3/siag.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)