▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Sicurezza a rischio per due falle delle soluzioni Ivanti

È disponibile la patch per due falle nelle soluzioni di Ivanti che possono aprire all’esecuzione di codice da remoto. Una delle vulnerabilità è già sfruttata attivamente.

Tecnologie/Scenari

In questi giorni Ivanti è al centro dell’attenzione per la scoperta di due vulnerabilità relative ad alcune soluzioni di cybersecurity che, se sfruttate, consentono a un attaccante da remoto di eseguire codice arbitrario esponendo le organizzazioni a rischi significativi. I problemi sono circoscritti alla soluzione VPN Ivanti Connect Secure nelle release antecedenti alla 22.7R2.5, alla soluzione NAC Ivanti Policy Secure antecedenti alla versione 22.7R1.2 e a Ivanti Neurons per gateway ZTA precedenti alla release 22.7R2.3.

La criticità di queste falle è amplificata dalla possibilità per un attaccante di ottenere privilegi elevati sui sistemi compromessi, agevolando attività come l'accesso non autorizzato ai dati e il controllo completo delle risorse colpite. Secondo quanto riportato dal Center for Internet Security, la falla a carico di Connect Secure è già sfruttata attivamente in attacchi mirati.

La vulnerabilità più critica è quella monitorata con la sigla CVE-2025-0282. Ha un punteggio CVSS di 9.0 e si tratta di una falla di buffer overflow che si verifica quando il buffer è una variabile locale di una funzione; interessa le versioni di Ivanti Connect Secure precedenti alla 22.7R2.5, Ivanti Policy Secure prima della 22.7R1.2 e Ivanti Neurons per i gateway ZTA prima della 22.7R2.3. Consente a un attaccante da remoto, non autenticato, di eseguire codice non autorizzato.


La seconda vulnerabilità è monitorata con la sigla CVE-2025-0283 e consente a un attaccante autenticato in locale di fare un’escalation dei privilegi. Il punteggio CVSS assegnato è di 7.0 al momento non ci sono prove relative a un suo sfruttamento attivo.

Come proteggersi

Per mitigare i rischi associati a queste vulnerabilità, Ivanti ha pubblicato la release 22.7R2.5 che chiude entrambe le falle in tutti i prodotti coinvolti: il vendor caldeggia la massima velocità nell’installazione della patch. È inoltre fondamentale implementare misure di sicurezza aggiuntive, come il monitoraggio continuo del traffico di rete per rilevare attività sospette, l'adozione di policy di accesso rigorose e l'esecuzione regolare di test di penetrazione per identificare eventuali altre falle nella sicurezza.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter