Ein nicht authentifizierter Remote-Angreifer kann auf anfälligen Ivanti-Produkten beliebigen Code ausführen: Ivanti Connect Secure, eine Remote-SSL-VPN-Lösung (Versionen vor 22.7R2.6), Ivanti Policy Secure, eine Netzwerkkontrolllösung (Versionen vor 22.7R1.4) und Ivanti ZTA Gateways, eine SaaS-Zero-Trust-Netzwerkzugriffslösung (Versionen vor 22.8R2.2), sind aufgrund eines Stack-basierten Pufferüberlaufs betroffen.
| Produkt | Ivanti |
| Datum | 18.04.2025 16:05:21 |
| Informationen |
|
Technische Zusammenfassung
Die Hauptursache für dieses Problem ist die unsachgemäße Verarbeitung zu großer X-Forwarded-For-Header innerhalb der Ivanti-Produkte. Durch das Senden einer speziell präparierten HTTP-Anfrage kann ein Angreifer einen Stack-basierten Pufferüberlauf verursachen. Diese Speicherbeschädigung ermöglicht die Remote-Code-Ausführung auf dem Zielsystem.
Empfehlungen
Um diese kritische Schwachstelle zur Remote-Code-Ausführung effektiv zu beheben und zu entschärfen, müssen Administratoren die folgenden sofortigen Maßnahmen ergreifen:
Ivanti Connect Secure aktualisieren: Aktualisieren Sie auf eine Version, die den Fix für CVE-2025-22457 enthält. Dies bedeutet ein Update auf:
- Ivanti Connect Secure 22.7R2.6 oder höher (veröffentlicht am 11. Februar 2025)
-
Migration von Pulse Connect Secure: Pulse Connect Secure hat das Ende des Supports (EoS) erreicht. Ivanti empfiehlt Kunden dringend, auf die neueste Version von Ivanti Connect Secure zu migrieren, um Sicherheitsupdates zu erhalten und eine sichere Umgebung aufrechtzuerhalten.
-
Ivanti Policy Secure aktualisieren: Aktualisieren Sie auf eine Version, die den Fix für CVE-2025-22457 enthält. Dies bedeutet ein Update auf:
- Ivanti Policy Secure 22.7R1.4 oder höher (geplante Veröffentlichung am 21. April 2025)
-
Ivanti ZTA Gateways aktualisieren: Aktualisieren Sie auf eine Version, die den Fix für CVE-2025-22457 enthält. Dies bedeutet ein Update auf:
- Ivanti ZTA Gateways 22.8R2.2 oder höher (geplante Veröffentlichung am 19. April 2025)
-
Verdächtige Aktivitäten überwachen: Überwachen Sie die Protokolle der Ivanti-Produkte sowie den Netzwerkverkehr sorgfältig auf Anzeichen von Ausnutzungsversuchen, wie z. B. ungewöhnliche Anfragen mit übermäßig langen X-Forwarded-For-Headern oder unerwartetes Systemverhalten.
[Callforaction-THREAT-Footer]
Leave a Reply