Ivanti: rilevato sfruttamento attivo della CVE-2025-22457
È stato recentemente rilevato lo sfruttamento della vulnerabilità CVE-2025-22457 – già sanata dal vendor a febbraio 2025 – per i prodotti Ivanti Connect Secure (ICS) e Pulse Connect Secure (PCS), soluzioni VPN SSL per l’accesso remoto sicuro alle risorse aziendali.
Tale vulnerabilità - di tipo “Stack-based Buffer Overflow” e con score CVSS v3.x pari a 9.0 - potrebbe consentire, a un utente malintenzionato remoto non autenticato, l’esecuzione di codice arbitrario sui dispositivi target.
Allo stato attuale, per i prodotti Policy Secure e ZTA Gateways, interessati dalla vulnerabilità, non risultano evidenze di sfruttamento attivo in rete.
Note: un Proof of Concept (PoC) per lo sfruttamento della vulnerabilità risulta disponibile in rete.
Prodotti e versioni affette
| Prodotti | Versioni affette |
| Ivanti Connect Secure | versione 22.7R2.5 e precedenti |
| Pulse Connect Secure (EoS) | versione 9.1R18.9 e precedenti |
| Ivanti Policy Secure | versione 22.7R1.3 e precedenti |
| ZTA Gateways | versione 22.8R2 e precedenti |
Azioni di mitigazione
Ove non già provveduto, si raccomanda di aggiornare i prodotti vulnerabili, per i quali è stata rilasciata una patch, seguendo le indicazioni del bollettino di sicurezza riportato nella sezione Riferimenti.
Si evidenzia che per le versioni 9.1.x e tutte le precedenti di Pulse Connect Secure il vendor non rilascerà alcun workaround e/o patch considerata la data di fine supporto (EOS).
Per i prodotti Ivanti Policy Secure e Ivanti ZTA Gateways, per i quali non sono ancora disponibili aggiornamenti, si consiglia monitorare il sito del vendor.
Riferimenti
- https://forums.ivanti.com/s/article/April-Security-Advisory-Ivanti-Connect-Secure-Policy-Secure-ZTA-Gateways-CVE-2025-22457
- https://www.ivanti.com/blog/security-update-pulse-connect-secure-ivanti-connect-secure-policy-secure-and-neurons-for-zta-gateways
- https://cloud.google.com/blog/topics/threat-intelligence/china-nexus-exploiting-critical-ivanti-vulnerability
SOC
Altri comunicati stampa di questa categoria
- Nuova campagna ClickFix usa ingegneria sociale per diffondere malware tramite prompt ingannevoli (19/02/2026, 23:00)
- Microsoft corregge una vulnerabilità ad alta gravità in Windows Admin Center che consente l’elevazione di privilegi (19/02/2026, 23:00)
- Gruppo di cyber-spionaggio con supporto statale compromette reti governative e infrastrutture critiche in 37 Paesi (05/02/2026, 23:00)

![[external Link]: Dipartimento per la trasformazione digitale](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/89d3384e-8482-4aa1-8ae3-05b637cd88dc/dipartimento-transformazione-digitale.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: ACN](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/ac0e1861-4b7f-4ba1-85de-2e7e39b5372f/acn.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: Siag](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/dd32e81c-8456-4c46-803a-21a6983881c3/siag.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)