SK-CERT Bezpečnostné varovanie V20250109-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.0
Identifikátor
Ivanti Connect Secure, Policy Secure a Neurons for ZTA gateways – aktívne zneužívaná kritická bezpečnostná zraniteľnosť
Popis
Spoločnosť Ivanti vydala vydala bezpečnostné aktualizácie pre produkty Ivanti Connect Secure, Ivanti Policy Secure a Ivanti Neurons for ZTA gateways, ktoré opravujú dve bezpečnostné zraniteľnosti, z ktorých jedna je označená ako kritická.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-0282 spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom pretečenia zásobníka vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zneužitím druhej bezpečnostnej zraniteľnosti možno eskalovať svoje privilégiá a následne získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Spoločnosť Ivanty potvrdila aktívne zneužívanie zraniteľnosti s identifikátorom CVE-2025-0282 v produkte Ivanti Connect Secure. Pri produktoch Ivanti Policy Secure a Ivanti Neurons for ZTA gateways v súčastnosti nebolo aktívne zneužívanie potvrdené.
Dátum prvého zverejnenia varovania
8.1.2025
CVE
CVE-2025-0282, CVE-2025-0283
IOC
Zasiahnuté systémy
Ivanti Connect Secure vo verzii firmvéru staršej ako 22.7R2.5
Ivanti Policy Secure vo verzii vo verzii firmvéru staršej ako 22.7R1.2 (vrátane) – vydanie bezpečnostnej záplaty je plánované 21.1.2025
Ivanti Neurons for ZTA gateways vo verzii vo verzii firmvéru staršej ako 22.7R2.5 – vydanie bezpečnostnej záplaty je plánované 21.1.2025
Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy bezodkladne aktualizovať.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru.
Výrobca odporúča pred aplikáciou bezpečnostnej záplaty overiť integritu Ivanti Connect Secure prostredníctvom nástroja ICT a pred aplikáciou bezpečnostnej záplaty obnoviť továrenské nastavenia zariadenia. Úplné pokyny sú dostupné na webovej adrese výrobcu: https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-Secure-Policy-Secure-ZTA-Gateways-CVE-2025-0282-CVE-2025-0283?language=en_US
Zdroje
https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-Secure-Policy-Secure-ZTA-Gateways-CVE-2025-0282-CVE-2025-0283?language=en_US
https://www.ivanti.com/blog/security-update-ivanti-connect-secure-policy-secure-and-neurons-for-zta-gateways
https://www.bleepingcomputer.com/news/security/ivanti-warns-of-new-connect-secure-flaw-used-in-zero-day-attacks/
https://thehackernews.com/2025/01/ivanti-flaw-cve-2025-0282-actively.html
https://nvd.nist.gov/vuln/detail/CVE-2025-0282

« Späť na zoznam