Vulnerabilidad en productos Ivanti


Todos los días se encuentran nuevas vulnerabilidades en diferentes softwares en el mercado por lo que las compañías dan aviso de dichas vulnerabilidades y generan reportes para que sus clientes estén informados al respecto y tomen las medidas pertinentes. Este fue el caso de la empresa Ivanti, quien el pasado 8 de enero de 2025, publicó un boletín de ciberseguridad abarcando 2 nuevas vulnerabilidades CVE-2025-0283 Y CVE-2025-0282 las cuales son de carácter Alto y Crítico respectivamente.

CVE-2025-0282 (9.0 Crítica):
Esta cve se trata de un desbordamiento de buffer que afecta a los softwares Ivanti Connect Secure, Ivanti Policy Secure y Ivanti Neurons for ZTA gateways. Si esta vulnerabilidad es explotada exitosamente se puede realizar una ejecución de código remoto de manera no autenticada.
Esta vulnerabilidad ha sido explotada por actores maliciosos en ataques de tipo Zero Day que afectan únicamente al software Ivanti Connect Secure. En el caso de los otros dos softwares afectados por la vulnerabilidad, no se ha observado explotación activa hasta el momento. Actualmente, hay un parche de seguridad disponible para Connect Secure, mientras que para los otros dos softwares el parche estará listo el 21 de enero.

Debido a que esta vulnerabilidad está siendo explotada Ivanti recomienda encarecidamente verificar si ya se explotó por medio de la herramienta “Integrity Checker Tool” y mantener un monitoreo constante de la red.

CVE-2025-0283 (7.0 Alta):
Esta vulnerabilidad también se trata de un desbordamiento de buffer pudiendo ser explotada y de ser así permitir una escalada de privilegios para un atacante autenticado. Al igual que la vulnerabilidad anterior también afecta a los softwares Ivanti Connect Secure, Ivanti Policy Secure y Ivanti Neurons for ZTA gateways. Esta vulnerabilidad, sin embargo, no se ha visto siendo explotada y tampoco se prevé que se encadene con la explotación de la vulnerabilidad anterior.
 

Versiones Afectadas

CVE-2025-0282

Producto  Versión afectada  Versión parchada 
Ivanti Connect Secure  22.7R2 hasta la 22.7R2.4  22.7R2.5 
Ivanti Policy Secure  22.7R1 hasta la 22.7R1.2   
Ivanti Neurons for ZTA gateways  22.7R2 hasta la 22.7R2.3  22.7R2.5 

CVE-2025-0283
Ivanti Connect Secure  22.7R2.4 y anteriores, 9.1R18.9 y anteriores 22.7R2.5 
Ivanti Policy Secure  22.7R1.2 y anteriores   
Ivanti Neurons for ZTA gateways  22.7R2.3 y anteriores 22.7R2.5 

Recomendaciones

  • Actualizar la versión de Ivanti Connect Secure a la 22.7R2.5 y esperar al 21 de enero para descargar las actualizaciones de Ivanti Policy secure e Ivanti Neurons for ZTA gateways.
  • Verificar la integridad de los sistemas para descartar la explotación de la CVE-2025-0282 con la herramienta Integrity Check Tool siguiendo los pasos de https://forums.ivanti.com/s/article/KB44859?language=en_US
  • Establecer controles de acceso SSH basados en la red para minimizar el riesgo de ataque
  • Auditar herramientas de acceso remoto. (NIST CSF, 2024)
  • Revisar logs para de ejecución de software de acceso remoto. (NIST CSF, 2024)
  • Limitar estrictamente el uso de los protocolos SMB y RDP.
  • Realizar auditorías de seguridad. (NIST CSF, 2024)
  • Deshabilitar los servicios y procesos no requeridos para reducir los vectores de ataque. (NIST CSF, 2024)
  • Tener filtros de correo electrónico y spam.
  • Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social.
  • Realizar copias de seguridad, respaldos o back-ups constantemente.
  • Mantener los respaldos desconectados de la red de la organización, verificando constantemente la confidencialidad, integridad y disponibilidad de estos.
  • Revisar continuamente los privilegios de los usuarios.
  • Tener una solución EDR robusta configurada adecuadamente basada en las mejores prácticas (de acuerdo con documentación de fabricante).
  • Habilitar la autenticación multifactor.

Referencias

  1. Abrams, L. (2025. Enero 8) Ivanti warns of new Connect Secure flaw used in zero-day attacks. Recuperado el 9 de enero del 2025 en: https://www.bleepingcomputer.com/news/security/ivanti-warns-of-new-connect-secure-flaw-used-in-zero-day-attacks/
  2. Ivanti. (2025, Enero 8) Security Advisory Ivanti Connect Secure, Policy Secure & ZTA Gateways (CVE-2025-0282, CVE-2025-0283) Primary product. Recuperado el 9 de enero del 2025 en: https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-Secure-Policy-Secure-ZTA-Gateways-CVE-2025-0282-CVE-2025-0283?language=en_US
  3. Laksmanan, R. (2025, Enero 8) Ivanti Flaw CVE-2025-0282 Actively Exploited, Impacts Connect Secure and Policy Secure. Recuperado el 9 de enero del 2025 en: https://thehackernews.com/2025/01/ivanti-flaw-cve-2025-0282-actively.html

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios