È disponibile la patch per due falle nelle soluzioni di Ivanti che possono aprire all’esecuzione di codice da remoto. Una delle vulnerabilità è già sfruttata attivamente.
In questi giorni Ivanti è al centro dell’attenzione per la scoperta di due vulnerabilità relative ad alcune soluzioni di cybersecurity che, se sfruttate, consentono a un attaccante da remoto di eseguire codice arbitrario esponendo le organizzazioni a rischi significativi. I problemi sono circoscritti alla soluzione VPN Ivanti Connect Secure nelle release antecedenti alla 22.7R2.5, alla soluzione NAC Ivanti Policy Secure antecedenti alla versione 22.7R1.2 e a Ivanti Neurons per gateway ZTA precedenti alla release 22.7R2.3.
La criticità di queste falle è amplificata dalla possibilità per un attaccante di ottenere privilegi elevati sui sistemi compromessi, agevolando attività come l'accesso non autorizzato ai dati e il controllo completo delle risorse colpite. Secondo quanto riportato dal Center for Internet Security, la falla a carico di Connect Secure è già sfruttata attivamente in attacchi mirati.
La vulnerabilità più critica è quella monitorata con la sigla CVE-2025-0282. Ha un punteggio CVSS di 9.0 e si tratta di una falla di buffer overflow che si verifica quando il buffer è una variabile locale di una funzione; interessa le versioni di Ivanti Connect Secure precedenti alla 22.7R2.5, Ivanti Policy Secure prima della 22.7R1.2 e Ivanti Neurons per i gateway ZTA prima della 22.7R2.3. Consente a un attaccante da remoto, non autenticato, di eseguire codice non autorizzato.
La seconda vulnerabilità è monitorata con la sigla CVE-2025-0283 e consente a un attaccante autenticato in locale di fare un’escalation dei privilegi. Il punteggio CVSS assegnato è di 7.0 al momento non ci sono prove relative a un suo sfruttamento attivo.
Per mitigare i rischi associati a queste vulnerabilità, Ivanti ha pubblicato la release 22.7R2.5 che chiude entrambe le falle in tutti i prodotti coinvolti: il vendor caldeggia la massima velocità nell’installazione della patch. È inoltre fondamentale implementare misure di sicurezza aggiuntive, come il monitoraggio continuo del traffico di rete per rilevare attività sospette, l'adozione di policy di accesso rigorose e l'esecuzione regolare di test di penetrazione per identificare eventuali altre falle nella sicurezza.