
Более 2850 устройств Ivanti Connect Secure уязвимы перед атаками с удалённым выполнением кода
Киберугрозы становятся всё более сложными. Последние проверки безопасности показали, что обнаруженная уязвимость CVE-2025-22467 в устройствах Ivanti Connect Secure (ICS) представляет серьёзную глобальную угрозу.
CVE-2025-22467 имеет оценку CVSS 9.9 и классифицируется как критическая ошибка. Она относится к переполнению буфера в стеке (stack-based buffer overflow) и затрагивает версии ICS до 22.7R2.6.
Согласно данным Shadowserver Foundation, более 2850 устройств остаются уязвимыми. Больше всего затронуты США (852 устройства) и Япония (384 устройства). Также выявлено следующее количество уязвимых устройств в других странах:
Китай – 129 Канада – 84 Индия – 29 Австралия – 27
Как работает уязвимость?
Проблема CVE-2025-22467 связана с некорректной обработкой пользовательских данных. Её эксплуатация позволяет атакующему, имеющему аутентификацию, удалённо выполнять вредоносный код и полностью контролировать систему. Это может привести к:
- Краже конфиденциальных данных
- Атакам на корпоративные сети
- Использованию программ-вымогателей для блокировки системы
Пока нет подтверждённых случаев эксплуатации уязвимости, но учитывая её серьёзность, хакеры могут быстро начать использовать её в атаках.
Как защититься от уязвимости?
Компания Ivanti выпустила обновление 22.7R2.6 для устранения проблемы. Администраторам и владельцам систем необходимо незамедлительно выполнить следующие действия:
✅ Обновить устройства ICS до последней версии.
✅ Усилить мониторинг системы для выявления признаков атак.
✅ Внедрить политику минимальных привилегий, чтобы ограничить доступ пользователей.
✅ Разделить сеть и ограничить прямой доступ к ICS из интернета.
✅ Настроить брандмауэры и системы обнаружения вторжений (IDS/IPS) для автоматической блокировки подозрительного трафика.
В последние месяцы наблюдается рост атак на устройства Ivanti ICS. Например, ранее уязвимость CVE-2025-0282 использовалась для распространения вредоносного ПО SPAWNCHIMERA. Это представляет серьёзную угрозу для крупных корпораций и государственных организаций.
По данным Shadowserver Foundation, в интернете находятся более 33 000 ICS-устройств, многие из которых остаются уязвимыми. Если они не будут немедленно обновлены, злоумышленники могут воспользоваться этой уязвимостью.
Кибератаки становятся повседневной проблемой, особенно в условиях удалённой работы и растущей важности сетевой инфраструктуры. Если оставить уязвимость CVE-2025-22467 без внимания, это может привести к значительным финансовым потерям и утечке данных.
Необходимо принять меры:
🔹 Немедленно обновите устройства ICS
🔹 Включите мониторинг для выявления атак
🔹 Используйте политику минимальных привилегий
🔹 Усильте защиту сети с помощью брандмауэров и IDS/IPS
🔹 Ограничьте прямой доступ из интернета
Помните! Безопасность системы обеспечивается только регулярными обновлениями и надёжными мерами защиты. Промедление может привести к серьёзным последствиям.