Alcune aziende che ci hanno scelto

Privacy Officer e consulente privacy
Schema CDP secondo la norma ISO/IEC 17024:2012
European Privacy Auditor
Schema di Certificazione ISDP©10003 secondo la norma ISO/IEC 17065:2012
Valutatore Privacy
Secondo la norma UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Secondo la norma ISO/IEC 17024:2012
Data Protection Officer
Secondo la norma ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Secondo la norma ISO/IEC 17024:2012
ICT Security Manager
Secondo la norma UNI 11506:2017
IT Service Management (ITSM)
Secondo l’Ente ITIL Foundation
Ethical Hacker (CEH)
Secondo l’Ente EC-Council
Network Defender (CND)
Secondo l’Ente EC-Council
Computer Hacking Forensics Investigator (CHFI)
Secondo l’Ente EC-Council
Penetration Testing Professional (CPENT)
Secondo l’Ente EC-Council

Qualifiche professionali

Rimani aggiornato sulle notizie dal mondo!

Seleziona gli argomenti di tuo interesse:
ALLERTA CYBER
Home / ALLERTA CYBER
/
Ivanti: rilevato sfruttamento attivo della CVE-2025-22457 (AL06/250403/CSIRT-ITA)

Ivanti: rilevato sfruttamento attivo della CVE-2025-22457 (AL06/250403/CSIRT-ITA)

Sintesi

Rilevato lo sfruttamento attivo in rete della vulnerabilità CVE-2025-22457 – già sanata dal vendor a febbraio 2025 – per i prodotti Ivanti Connect Secure (ICS) e Pulse Connect Secure (PCS).

Note: un Proof of Concept (PoC) per lo sfruttamento della vulnerabilità risulta disponibile in rete.

Rischio

Stima d’impatto della vulnerabilità sulla comunità di riferimento: Critico (78.2)

Tipologia

  • Remote Code Execution

Descrizione

È stato recentemente rilevato lo sfruttamento della vulnerabilità CVE-2025-22457 – già sanata dal vendor a febbraio 2025 – per i prodotti Ivanti Connect Secure (ICS) e Pulse Connect Secure (PCS), soluzioni VPN SSL per l’accesso remoto sicuro alle risorse aziendali.

Tale vulnerabilità – di tipo “Stack-based Buffer Overflow” e con score CVSS v3.x pari a 9.0 – potrebbe consentire, a un utente malintenzionato remoto non autenticato, l’esecuzione di codice arbitrario sui dispositivi target.

Allo stato attuale, per i prodotti Policy Secure e ZTA Gateways, interessati dalla vulnerabilità, non risultano evidenze di sfruttamento attivo in rete.

Prodotti e versioni affette

  • Ivanti Connect Secure, versione 22.7R2.5 e precedenti
  • Pulse Connect Secure (EoS), versione 9.1R18.9 e precedenti
  • Ivanti Policy Secure, versione 22.7R1.3 e precedenti
  • ZTA Gateways, versione 22.8R2 e precedenti

Azioni di Mitigazione

Ove non già provveduto, si raccomanda di aggiornare i prodotti vulnerabili, per i quali è stata rilasciata una patch, seguendo le indicazioni del bollettino di sicurezza riportato nella sezione Riferimenti.

Si evidenzia che per le versioni 9.1.x e tutte le precedenti di Pulse Connect Secure il vendor non rilascerà alcun workaround e/o patch considerata la data di fine supporto (EOS).

Per i prodotti Ivanti Policy Secure e Ivanti ZTA Gateways, per i quali non sono ancora disponibili aggiornamenti, si consiglia monitorare il sito del vendor.

CVE
CVE-2025-22457

Riferimenti

https://forums.ivanti.com/s/article/April-Security-Advisory-Ivanti-Connect-Secure-Policy-Secure-ZTA-Gateways-CVE-2025-22457

https://www.ivanti.com/blog/security-update-pulse-connect-secure-ivanti-connect-secure-policy-secure-and-neurons-for-zta-gateways

https://cloud.google.com/blog/topics/threat-intelligence/china-nexus-exploiting-critical-ivanti-vulnerability

1La presente stima è effettuata tenendo conto di diversi parametri, tra i quali: CVSS, disponibilità di patch/workaround e PoC, diffusione dei software/dispositivi interessati nella comunità di riferimento.

Suggeriti per te

Ricerca in 365TRUST

I nostri servizi