ผู้จำหน่ายซอฟต์แวร์ด้านไอที IVANTI ได้เปิดตัวรายละเอียดของช่องโหว่ความปลอดภัยที่สำคัญที่มีต่อการเชื่อมต่อ IVANTI Connect Secure (ICS) VPN, Pulse Connect Secure, IVANTI POLICY Secure และ ZTA Gateways ซึ่งถูกเอาเปรียบอย่างแข็งขันในป่า
ช่องโหว่ที่ระบุว่าเป็น CVE-20125-22457 (คะแนน CVSS ที่ 9.0) เป็นบัฟเฟอร์ที่ใช้สแต็กบัฟเฟอร์ล้นซึ่งช่วยให้ผู้โจมตีที่ไม่ผ่านการตรวจสอบระยะไกลระยะไกลเพื่อให้ได้การดำเนินการรหัสระยะไกลในระบบที่ได้รับผลกระทบซึ่งอาจนำไปสู่การประนีประนอมระบบเต็ม อย่างไรก็ตามข้อบกพร่องนี้ได้รับการแก้ไขใน IVANTI Connect Secure เวอร์ชัน 22.7R2.6 เปิดตัวเมื่อวันที่ 11 กุมภาพันธ์ 2568
“ ช่องโหว่คือบัฟเฟอร์ล้นที่มีตัวละคร จำกัด อยู่ในช่วงเวลาและตัวเลขมันได้รับการประเมินและพิจารณาว่าจะไม่เอาเปรียบในการดำเนินการรหัสระยะไกลและไม่เป็นไปตามข้อกำหนดของการปฏิเสธการบริการ” Ivantiกล่าวในคำแนะนำด้านความปลอดภัยที่เผยแพร่เมื่อวันพฤหัสบดี-
ช่องโหว่มีผลต่อผลิตภัณฑ์และเวอร์ชันต่อไปนี้:
ชื่อผลิตภัณฑ์ | เวอร์ชันที่ได้รับผลกระทบ | เวอร์ชันที่ได้รับการแก้ไข | ความพร้อมใช้งานแพทช์ |
Ivanti Connect Secure | 22.7R2.5 และก่อน | 22.7R2.6 (ปล่อย 11 กุมภาพันธ์ 2568) | ดาวน์โหลดพอร์ทัล |
Pulse Connect Secure (EOS) | 9.1r18.9 และก่อนหน้านี้ | 22.7r2.6 | ติดต่อ ivanti เพื่อโยกย้าย |
นโยบาย ivanti ปลอดภัย | 22.7r1.3 และก่อนหน้านี้ | 22.7r1.4 | 21 เมษายน |
เกตเวย์ ZTA | 22.8R2 และก่อน | 22.8r2.2 | 19 เมษายน |
Ivanti กล่าวว่าทราบว่า“ มีลูกค้าจำนวน จำกัด ” โดยใช้ IVANTI Connect Secure (22.7R2.5 และก่อนหน้านี้) และ Pulse Connect Secure 9.1x ซึ่งเป็นเครื่องใช้ไฟฟ้าซึ่งสิ้นสุดลงในชีวิตในเดือนธันวาคม 2567 มันเสริมว่ามันไม่ได้ตระหนักถึงการใช้ประโยชน์จากนโยบายที่ปลอดภัยหรือเกตเวย์ ZTA ในป่าเมื่อการเปิดเผย
“ ลูกค้าควรตรวจสอบ ICT ภายนอกของพวกเขาและค้นหาความล้มเหลวของเว็บเซิร์ฟเวอร์หากผลลัพธ์ ICT ของคุณแสดงสัญญาณของการประนีประนอมคุณควรทำการรีเซ็ตเป็นค่าเริ่มต้นจากโรงงานบนอุปกรณ์แล้วนำเครื่องใช้กลับมาผลิตโดยใช้เวอร์ชัน 22.7R2.6” บริษัท กล่าวเสริม
หลังจากการเปิดเผยข้อมูลโดย Ivanti Mandiant ของ Google เป็นเจ้าของได้เปิดตัวโพสต์บล็อกแยกต่างหากพร้อมรายละเอียดของการค้นพบเพิ่มเติมของช่องโหว่ CVE-201025-22457 โพสต์การสำรวจ
จากข้อมูลของ Mandiant พบว่าการแสวงหาผลประโยชน์เป็นครั้งแรกของ CVE-20125-22457 ในช่วงกลางเดือนมีนาคม 2025 เชื่อว่าจะดำเนินการโดยกลุ่มจารกรรมที่เชื่อมโยงกับจีน UNC5221 ซึ่งมีประวัติของการใช้ประโยชน์จากช่องโหว่ศูนย์วันที่สามCVE-20125-0282-CVE-20123-46805และCVE-2024-21887-
รักษาตัวเองให้ปลอดภัย
ในขณะเดียวกัน Mandiant ได้เรียกร้องให้องค์กรต่างๆใช้แพตช์ที่มีอยู่ทันทีโดยการอัพเกรดเครื่องใช้ IVANTI Connect Secure (ICS) เป็นรุ่น 22.7R2.6 หรือใหม่กว่าเพื่อจัดการกับช่องโหว่ CVE-201025-22457
นอกจากนี้ยังแนะนำให้องค์กรควรใช้เครื่องมือตรวจสอบความสมบูรณ์ภายนอกและภายใน (“ ICT”) และเข้าถึงการสนับสนุน IVANTI หากตรวจพบกิจกรรมที่น่าสงสัย