Ivanti Parchea Crítica Vulnerabilidad de Día Cero en Connect Secure

Ivanti ha lanzado un parche urgente para su solución Connect Secure, corrigiendo la vulnerabilidad de día cero CVE-2025-22457, que fue explotada desde mediados de marzo. Este fallo de seguridad afectaba las redes privadas virtuales (VPN) de empresas que utilizan esta plataforma, poniendo en riesgo la seguridad de los sistemas.

Vulnerabilidad Crítica de Día Cero en Connect Secure

La vulnerabilidad de día cero CVE-2025-22457 en Ivanti Connect Secure ha sido clasificada como crítica con una puntuación de 9.0 en la escala CVSS, ya que permite a los atacantes ejecutar código arbitrario de manera remota sin necesidad de autenticación previa. Este fallo se debe a un manejo incorrecto de ciertas solicitudes dentro del servicio web del sistema, lo que facilita la inyección y ejecución de código malicioso. Como consecuencia, los atacantes pueden obtener acceso no autorizado, comprometer la confidencialidad de la información, ejecutar comandos con privilegios elevados e incluso interrumpir la disponibilidad del servicio, representando un riesgo significativo para empresas que dependen de Ivanti Connect Secure para la gestión segura de accesos remotos.

Productos Afectados y Soluciones Disponibles

La vulnerabilidad impacta principalmente versiones anteriores del software, esta sección muestra las versiones vulnerables de Ivanti Connect Secure y las versiones corregidas con parches de seguridad disponibles para mitigar el riesgo.

Nombre del producto Versiones afectadas Versiones resueltas Disponibilidad de parches
Ivanti Connect Secure 22.7R2.5 y anteriores 22.7R2.6 (febrero de 2025) Portal de descargas
Ivanti Pulse Secure (EoS) 9.1R18.9 y anteriores 22.7R2.6 Contactar a Ivanti para migrar
Ivanti Secure Policy 22.7R1.3 y anteriores 22.7R1.4 21 de abril
Pasarelas ZTA 22.8R2 y anteriores 22.8R2.2 19 de abril

 

Posible Explotación y Recomendaciones de Monitoreo

Ivanti había afirmado que no se han registrado ataques activos contra esta vulnerabilidad. Sin embargo, el viernes 04 de abril a indicado lo siguiente:

La compañía dijo que está al tanto de un “número limitado de clientes” cuyos dispositivos Connect Secure y Pulse Connect Secure de fin de soporte han sido explotados. No hay pruebas de que las pasarelas Policy Secure o ZTA hayan sido objeto de abusos en la naturaleza.

“Los clientes deben monitorear sus TIC externas y buscar caídas en el servidor web”, señaló Ivanti. “Si el resultado de ICT muestra signos de compromiso, debe realizar un restablecimiento de fábrica en el dispositivo y, a continuación, volver a ponerlo en producción con la versión 22.7R2.6”.

Recomendaciones de Mitigación y Seguridad
  • Seguimiento de Actualizaciones de Seguridad: Mantente al tanto de futuras actualizaciones de Ivanti y revisa regularmente el sitio web oficial de la empresa para asegurarte de que se aplican los parches y actualizaciones necesarias.
  • Monitoreo continuo. Utilizar la herramienta de verificación de integridad (ICT) de Ivanti para detectar posibles signos de compromiso. Supervisar registros del servidor y prestar especial atención a caídas inesperadas del servicio web.
  • Restauración en caso de actividad sospechosa. Si se detecta algún comportamiento anómalo, restablecer los dispositivos afectados a su configuración de fábrica. Reinstalar la versión actualizada (22.7R2.6) para garantizar la seguridad del sistema.
  • Implementación de medidas de seguridad adicionales. Restringir el acceso a la interfaz de administración de Ivanti Connect Secure mediante listas de control de acceso (ACLs). Habilitar autenticación multifactor (MFA) para usuarios con acceso privilegiado. Monitorear conexiones VPN activas en busca de accesos inusuales o desde ubicaciones desconocidas.
  • Restricción de Accesos: Limitar el acceso a la interfaz de administración de Ivanti Connect Secure utilizando listas de control de acceso (ACLs) puede ayudar a proteger el sistema de accesos no autorizados.

 

Related Posts
Clear Filters

Google refuerza su lucha contra la publicidad maliciosa En su más reciente informe de transparencia, Google reportó la eliminación de…

Una campaña de phishing sofisticada está aprovechando inteligencia artificial para suplantar páginas de inicio de sesión de Microsoft SharePoint. Utilizando…

Devel Group
Privacy Preferences
When you visit our website, it may store information through your browser from specific services, usually in form of cookies. Here you can change your privacy preferences. Please note that blocking some types of cookies may impact your experience on our website and the services we offer.