Una vulnerabilità critica è stata scoperta in diversi prodotti Ivanti, che consente l’esecuzione di codice da remoto tramite un buffer overflow basato sullo stack nell’implementazione di IF-T/TLS. Questa vulnerabilità è attualmente oggetto di sfruttamento attivo, con oltre 19.413 istanze di sistemi vulnerabili esposti su internet. Sono disponibili pubblicamente più exploit proof-of-concept, rendendo questa vulnerabilità una minaccia di sicurezza grave e immediata.
| Prodotto | Ivanti Connect Secure |
| Data | 2025-01-17 10:22:11 |
| Informazioni | Fix Available, Active Exploitation |
Riassunto tecnico
La vulnerabilità risiede nell’implementazione di IF-T/TLS dei prodotti Ivanti interessati. Un attaccante non autenticato può causare un buffer overflow basato sullo stack inviando pacchetti di rete appositamente creati durante il processo di negoziazione IF-T/TLS. Questo overflow può essere sfruttato per ottenere l’esecuzione di codice da remoto sul sistema target con i privilegi del servizio in esecuzione.
Prodotti e versioni interessate:
- Ivanti Connect Secure <
22.7R2.5 - Ivanti Policy Secure <
22.7R1.2 - Ivanti Neurons for ZTA gateways <
22.7R2.3
Punti chiave:
- Nessuna autenticazione richiesta per lo sfruttamento
- Interessate le configurazioni predefinite
- Può portare al completo compromesso del sistema
- Sfruttamento attivo osservato in ambiente reale
- Disponibili pubblicamente più PoC
- Grande numero di sistemi vulnerabili esposti
Raccomandazioni
- Aggiornare immediatamente i sistemi affetti alle seguenti versioni o successive:
- Ivanti Connect Secure:
22.7R2.5 - Ivanti Policy Secure:
22.7R1.2 - Ivanti Neurons for ZTA gateways:
22.7R2.3