CVE-2025-0282: Remote-Codeausführung in Ivanti Connect Secure durch Pufferüberlauf

Eine kritische Schwachstelle wurde in verschiedenen Ivanti-Produkten entdeckt, die eine Remote-Code-Ausführung durch einen Stack-basierten Pufferüberlauf in der IF-T/TLS-Implementierung ermöglicht. Diese Schwachstelle wird derzeit aktiv ausgenutzt, wobei über 19.413 Instanzen anfälliger Systeme im Internet exponiert sind. Mehrere Proof-of-Concept-Exploits sind öffentlich verfügbar, was diese Schwachstelle zu einer schwerwiegenden und unmittelbaren Sicherheitsbedrohung macht.

ProduktIvanti Connect Secure
Datum17.01.2025 10:22:11
Informationen
  • Fix verfügbar
  • Aktive Ausnutzung

Technische Zusammenfassung

Die Schwachstelle liegt in der IF-T/TLS-Implementierung der betroffenen Ivanti-Produkte. Ein nicht authentifizierter Angreifer kann einen Stack-basierten Pufferüberlauf verursachen, indem er während des IF-T/TLS-Aushandlungsprozesses speziell präparierte Netzwerkpakete sendet. Dieser Überlauf kann ausgenutzt werden, um eine Remote-Code-Ausführung auf dem Zielsystem mit den Privilegien des laufenden Dienstes zu erreichen.

Betroffene Produkte und Versionen:

  • Ivanti Connect Secure < 22.7R2.5
  • Ivanti Policy Secure < 22.7R1.2
  • Ivanti Neurons for ZTA gateways < 22.7R2.3

Wichtige Punkte:

  • Keine Authentifizierung für die Ausnutzung erforderlich
  • Standardkonfigurationen sind betroffen
  • Kann zur vollständigen Kompromittierung des Systems führen
  • Aktive Ausnutzung in realen Umgebungen beobachtet
  • Mehrere PoCs öffentlich verfügbar
  • Große Anzahl exponierter, anfälliger Systeme

Empfehlungen

  • Aktualisieren Sie betroffene Systeme umgehend auf die folgenden oder neuere Versionen:
  • Ivanti Connect Secure: 22.7R2.5
  • Ivanti Policy Secure: 22.7R1.2
  • Ivanti Neurons for ZTA gateways: 22.7R2.3

[Callforaction-THREAT-Footer]

Leave a Reply

Your email address will not be published. Required fields are marked *