Vulnerabilidad crítica de día cero de Ivanti, fue explotada en la red

El Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido y su equivalente estadounidense han instado a los clientes de Ivanti a tomar medidas inmediatas para mitigar dos nuevas vulnerabilidades, una de las cuales está siendo explotada activamente.

Ivanti publicó un aviso de seguridad el miércoles que describe las dos fallas de desbordamiento de búfer basadas en pila en sus productos de pasarelas Ivanti Connect Secure, Policy Secure y ZTA.

CVE-2025-0282 es una vulnerabilidad crítica de día cero con una puntuación CVSS de 9,0 que podría provocar una ejecución remota de código (RCE) no autenticada, según el proveedor de seguridad. Afecta a Ivanti Connect Secure anterior a la versión 22.7R2.5, Ivanti Policy Secure anterior a la versión 22.7R1.2 e Ivanti Neurons para pasarelas ZTA anterior a la versión 22.7R2.3.

La segunda vulnerabilidad, CVE-2025-0283, podría permitir a un atacante autenticado local escalar privilegios, advirtió Ivanti. Afecta a Ivanti Connect Secure anterior a la versión 22.7R2.5, Ivanti Policy Secure anterior a la versión 22.7R1.2 y a Ivanti Neurons para pasarelas ZTA anterior a la versión 22.7R2.3.

Los problemas fueron descubiertos por investigadores de Microsoft y Google Mandiant. Este último afirmó haber observado una explotación de día cero de CVE-2025-0282 desde mediados de diciembre de 2024.

Hay parches disponibles para ambas vulnerabilidades, pero solo para el producto Ivanti Connect Secure. Los usuarios de las otras dos soluciones afectadas tendrán que esperar hasta el 21 de enero para obtener una solución, pero hasta el momento no se ha informado de ninguna explotación en la naturaleza de estos productos.

Tanto el NCSC como la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ofrecieron el mismo consejo, según las recomendaciones de Ivanti:

  • Ejecute la herramienta de verificación de integridad (ICT) de Ivanti para detectar la explotación de CVE-2025-0282.
  • Si se ve compromiso alguno, informe de inmediato al NCSC/CISA.
  • Realice un restablecimiento de fábrica e instale la última actualización de seguridad para Ivanti Connect Secure.
  • Asegúrese de que el dispositivo Ivanti Policy Secure esté configurado correctamente y no esté expuesto a Internet.
  • Las puertas de enlace ZTA de Ivanti Neurons no se pueden explotar cuando están en producción. Sin embargo, si se genera una puerta de enlace y se deja desconectada de un controlador ZTA, existe el riesgo de explotación en la puerta de enlace.
  • Realice un seguimiento continuo y busque amenazas.

«El NCSC está trabajando para comprender completamente el impacto en el Reino Unido e investigando casos de explotación activa que afectan a las redes del Reino Unido», dijo la agencia.

Sendmarc

OPINIÓN

Media Kit Ciberseguridadlatam

Tu anuncio en
nuestra web

Convierta a Ciberseguridad LATAM en su aliado estratégico para alcanzar a los líderes y profesionales en ciberseguridad, gobierno de datos y protección de la información de América Latina.