[Link esterno] Sito internet - Provincia autonoma di Bolzano - Alto Adige

Ivanti: rilevato sfruttamento attivo della CVE-2025-22457

11/04/2025, 13:34

È stato recentemente rilevato lo sfruttamento della vulnerabilità CVE-2025-22457 – già sanata dal vendor a febbraio 2025 – per i prodotti Ivanti Connect Secure (ICS) e Pulse Connect Secure (PCS), soluzioni VPN SSL per l’accesso remoto sicuro alle risorse aziendali.

Tale vulnerabilità - di tipo “Stack-based Buffer Overflow” e con score CVSS v3.x pari a 9.0 - potrebbe consentire, a un utente malintenzionato remoto non autenticato, l’esecuzione di codice arbitrario sui dispositivi target.

Allo stato attuale, per i prodotti Policy Secure e ZTA Gateways, interessati dalla vulnerabilità, non risultano evidenze di sfruttamento attivo in rete.

Note: un Proof of Concept (PoC) per lo sfruttamento della vulnerabilità risulta disponibile in rete.



Prodotti e versioni affette

ProdottiVersioni affette
Ivanti Connect Secureversione 22.7R2.5 e precedenti
Pulse Connect Secure (EoS)versione 9.1R18.9 e precedenti
Ivanti Policy Secureversione 22.7R1.3 e precedenti
ZTA Gatewaysversione 22.8R2 e precedenti

Azioni di mitigazione

Ove non già provveduto, si raccomanda di aggiornare i prodotti vulnerabili, per i quali è stata rilasciata una patch, seguendo le indicazioni del bollettino di sicurezza riportato nella sezione Riferimenti.

Si evidenzia che per le versioni 9.1.x e tutte le precedenti di Pulse Connect Secure il vendor non rilascerà alcun workaround e/o patch considerata la data di fine supporto (EOS).

Per i prodotti Ivanti Policy Secure e Ivanti ZTA Gateways, per i quali non sono ancora disponibili aggiornamenti, si consiglia monitorare il sito del vendor.

Riferimenti

  1. https://forums.ivanti.com/s/article/April-Security-Advisory-Ivanti-Connect-Secure-Policy-Secure-ZTA-Gateways-CVE-2025-22457
  2. https://www.ivanti.com/blog/security-update-pulse-connect-secure-ivanti-connect-secure-policy-secure-and-neurons-for-zta-gateways
  3. https://cloud.google.com/blog/topics/threat-intelligence/china-nexus-exploiting-critical-ivanti-vulnerability

SOC

Finanziato dall'Unione europea
[external Link]: Dipartimento per la trasformazione digitale
[external Link]: ACN
[external Link]: Siag

Informativa

Questo sito fa uso di cookie tecnici, analitici e, previo Suo consenso, cookie di terze parti per garantirLe una migliore esperienza di navigazione. Cliccando su “Accetta” acconsente all’utilizzo dei cookie di terze parti; cliccando invece su “Rifiuta” potrà continuare senza accettare: in tal caso verranno utilizzati solo i cookie tecnici e analitici ma alcune funzionalità ed alcuni contenuti potrebbero non essere disponibili. Clicchi su “Scopri di più e personalizza” per avere maggiori informazioni sui cookie utilizzati ed esprimere il Suo consenso, che in qualsiasi momento potrà essere liberamente rifiutato, revocato o prestato. Ulteriori dettagli sono disponibili nella cookie policy completa.