Home

Algunas empresas que nos han elegido

Privacy Officer y Privacy Consultant
Esquema CDP según ISO/IEC 17024:2012
European Privacy Auditor
Esquema de certificación ISDP©10003 según ISO/IEC 17065:2012
Auditor
Según la norma UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Según la norma ISO/IEC 17024:2012
Delegado de Protección de Datos
Según la norma ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Según la norma ISO/IEC 17024:2012
ICT Security Manager
Según la norma UNI 11506:2017
IT Service Management (ITSM)
Según la Fundación ITIL
Ethical Hacker (CEH)
Según EC-Council
Network Defender (CND)
Según EC-Council
Computer Hacking Forensics Investigator (CHFI)
Según EC-Council
Penetration Testing Professional (CPENT)
Según EC-Council

Cualificaciones profesionales

¡Manténgase al día de la actualidad mundial!

Seleccionar los temas que le interesan:
ALERTA CIBERNÉTICA
Inicio / ALERTA CIBERNÉTICA
/
Ivanti: actualizaciones de seguridad publicadas (AL02/250109/CSIRT-ITA)

Ivanti: actualizaciones de seguridad publicadas (AL02/250109/CSIRT-ITA)

Síntesis

Ivanti lanza actualizaciones de seguridad que abordan dos vulnerabilidades, una con una gravedad “crítica” y otra con una gravedad “alta”, en los productos Ivanti Connect Secure (ICS), Ivanti Policy Secure (IPS) e Ivanti Neurons.

Nota: Una prueba de concepto (PoC) para explotar la vulnerabilidad CVE-2025-0282 está disponible en línea.

Nota: El proveedor afirma que CVE-2025-0282 se está explotando activamente en toda la red.

Riesgo

Impacto estimado de la vulnerabilidad en la comunidad objetivo: Crítico (78,2)

Tipología

  • Remote Code Execution
  • Privilege Escalation

Productos y/o versiones afectados

  • Ivanti Connect Secure, versión 22.7R2.4 y anteriores
  • Ivanti Connect Secure, versión 9.1R18.9 y anteriores
  • Ivanti Policy Secure, versión 22.7R1.2 y anteriores
  • Ivanti Neurons para ZTA Gateway, versión 22.7R2.3 y anteriores

Acciones de mitigación

De acuerdo con las declaraciones de los proveedores, se recomienda actualizar los productos vulnerables siguiendo las instrucciones del boletín de seguridad reportado en la sección Referencias.

En particular, antes de proceder con la actualización, se recomienda verificar si el dispositivo está comprometido, si está afectado por las vulnerabilidades indicadas, utilizando la herramienta Integrity Checker Tool (ICT) informada en el boletín del proveedor.

Para las versiones del producto para las cuales el proveedor aún no ha lanzado actualizaciones, recomendamos seguir las mitigaciones informadas en la sección “Solución” del boletín de seguridad y monitorear el lanzamiento de actualizaciones adicionales.

CVE
CVE-2025-0282
CVE-2025-0283

Rieferencias

https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-Secure-Policy-Secure-ZTA-Gateways-CVE-2025-0282-CVE-2025-0283

https://portal.ivanti.com/

https://cloud.google.com/blog/topics/threat-intelligence/ivanti-connect-secure-vpn-zero-day?e=48754805

1Esta estimación se realiza teniendo en cuenta varios parámetros, entre ellos: CVSS, disponibilidad de patch/workaround y PoC, difusión del software/dispositivos afectados en la comunidad de referencia.

Recomendados para ti

Burscar en 365TRUST

Nuestros servicios