Обнаруженная уязвимость в Ivanti Connect Secure позволяет злоумышленникам удаленно выполнять код

В последнее время в сфере кибербезопасности появилась новая серьезная угроза. Компания Ivanti сообщила об обнаружении критической уязвимости CVE-2025-22467 в своем продукте Connect Secure (ICS). Данный баг, относящийся к классу stack-based buffer overflow, получил оценку 9.9 (критический уровень) по шкале CVSS v3.1, что позволяет удаленным аутентифицированным злоумышленникам выполнять произвольный код на уязвимых системах.

Эта уязвимость классифицируется как CWE-121: Stack-Based Buffer Overflow. Она возникает, когда записываемые в память данные превышают отведенный размер буфера, приводя к повреждению соседних областей памяти. В результате злоумышленник может вывести систему из строя, изменить или удалить данные, а также получить полный контроль над устройством.

Главная опасность данной уязвимости заключается в том, что даже злоумышленники с низким уровнем привилегий могут эксплуатировать ее удаленно без участия пользователя. Атака осуществляется через сетевой канал, обладает низкой сложностью эксплуатации и может привести к серьезному ущербу для конфиденциальности, целостности и доступности (CIA — Confidentiality, Integrity, Availability) системы.

В официальном уведомлении Ivanti заявляет:

«На момент раскрытия информации нам не было известно о случаях эксплуатации данной уязвимости.»

Ivanti призывает пользователей немедленно обновить систему до версии 22.7R2.6 или выше. В таблице представлены уязвимые и исправленные версии:

ПродуктУязвимые версииИсправленные версии
Ivanti Connect Secure22.7R2.5 и более ранние22.7R2.6 и новее

Если немедленное обновление недоступно, Ivanti рекомендует принять следующие защитные меры:

Сегментация сети – Ограничьте доступ к уязвимым системам, разрешая соединения только с доверенных IP-адресов.
Мониторинг логов – Отслеживайте подозрительную активность и попытки несанкционированного доступа.
Принцип минимальных привилегий – Назначайте пользователям только необходимые права доступа.
Сброс настроек до заводских – Если система была скомпрометирована, выполните полный сброс перед обновлением.

За последние годы в Ivanti Connect Secure выявлены несколько критических уязвимостей, среди которых:

🔹 CVE-2024-10644 – Уязвимость внедрения кода, позволявшая злоумышленникам выполнять вредоносные команды.
🔹 CVE-2024-12058 – Уязвимость произвольного чтения файлов, дававшая возможность злоумышленникам получать доступ к конфиденциальной информации.

Ранее подобные уязвимости активно использовались хакерскими группировками APT и киберпреступниками. Поэтому существует высокий риск, что и CVE-2025-22467 станет целью для атак.

Киберпреступники постоянно совершенствуют методы атак на корпоративные сети, и новая уязвимость CVE-2025-22467 в Ivanti Connect Secure является очередным подтверждением этого. Данный баг позволяет злоумышленникам полностью захватить контроль над системой, поэтому организации должны немедленно обновить программное обеспечение до версии 22.7R2.6 или выше.

Любая система, если не обновляется вовремя, становится уязвимой для атак. Поэтому организациям следует пересмотреть свои стратегии кибербезопасности, регулярно проводить аудит защиты и применять эффективные меры по предотвращению угроз.

Только так можно защитить корпоративные сети от атак и сохранить важные данные в безопасности. 🚨

Перейти к содержимому