A Ivanti emitiu um alerta urgente sobre uma vulnerabilidade crítica (CVE-2025-0282) no Connect Secure, já explorada por hackers em ataques de dia zero. A falha, classificada com gravidade 9.0, permite que invasores não autenticados executem código remotamente em dispositivos afetados.
Ivanti Connect Secure: Falha zero-day em destaque
A vulnerabilidade, identificada como um estouro de buffer baseado em pilha, afeta várias versões de produtos Ivanti:
- Connect Secure: versões anteriores à 22.7R2.5;
- Policy Secure: versões anteriores à 22.7R1.2;
- Neurons para gateways ZTA: versões anteriores à 22.7R2.3.
Embora todos esses produtos estejam vulneráveis, os ataques observados até agora se concentraram apenas no Connect Secure.
Medidas imediatas da Ivanti
Após detecção da atividade maliciosa pela ferramenta Ivanti Integrity Checker Tool (ICT), a empresa lançou rapidamente atualizações de segurança para o Connect Secure. A versão corrigida, 22.7R2.5, já está disponível, mas patches para o Policy Secure e Neurons para ZTA Gateways só serão liberados em 21 de janeiro de 2025.
Riscos para outros produtos
- Policy Secure: Apesar de vulnerável, o risco é reduzido quando não exposto à internet.
- Neurons para ZTA Gateways: Não pode ser explorado em produção, mas há riscos em gateways gerados e desconectados de controladores ZTA.
Recomendações da Ivanti
Administradores devem realizar varreduras internas e externas com o ICT. Dependendo dos resultados, a Ivanti orienta:
- Sem sinais de comprometimento: executar redefinição de fábrica antes da atualização para a versão corrigida.
- Com sinais de comprometimento: realizar redefinição de fábrica para remover qualquer malware antes de recolocar o dispositivo em produção.
Além disso, a empresa reforça a importância de configurar dispositivos de acordo com as recomendações de segurança, evitando exposição desnecessária à internet.
Outra vulnerabilidade corrigida
Além do CVE-2025-0282, a atualização também aborda o CVE-2025-0283, que permite aumento de privilégios para atacantes locais autenticados. Entretanto, a Ivanti afirma que esta falha não está sendo explorada.
Investigações em andamento
A Ivanti está colaborando com a Mandiant e o Microsoft Threat Intelligence Center para analisar os ataques em profundidade. Novos relatórios sobre o malware detectado devem ser divulgados em breve.
Contexto Recente
Este não é o primeiro incidente envolvendo a Ivanti. Em outubro de 2024, a empresa lançou patches para corrigir três vulnerabilidades zero-day no Cloud Services Appliance (CSA), exploradas em ataques anteriores.
Para manter a segurança, é essencial que os administradores atualizem seus dispositivos e sigam as diretrizes da Ivanti.