Ivanti Corrige Falha Crítica que Permite Execução Remota de Código

A Ivanti lançou atualizações de segurança para corrigir falhas críticas que afetam seus produtos Connect Secure (ICS), Policy Secure (IPS) e Cloud Services Application (CSA). Essas vulnerabilidades, se exploradas, poderiam permitir a execução remota de código e manipulação de arquivos no sistema, representando um risco significativo para organizações que utilizam essas soluções. Entre as falhas corrigidas, a mais grave é a CVE-2025-22467, com CVSS 9.9, que envolve um estouro de buffer baseado na pilha no Ivanti Connect Secure.

Essa vulnerabilidade pode ser usada por um atacante autenticado para executar código remotamente, comprometendo completamente o sistema. Outra falha crítica, a CVE-2024-10644, afeta tanto o Ivanti Connect Secure quanto o Policy Secure, permitindo injeção de código e execução remota de comandos por um invasor autenticado com privilégios administrativos. Além disso, a CVE-2024-38657 possibilita a manipulação externa de nomes de arquivos, permitindo que um atacante com privilégios administrativos grave arquivos arbitrários no sistema. Já a CVE-2024-47908, presente no Ivanti CSA, afeta o console web administrativo, permitindo que comandos do sistema operacional sejam injetados e executados remotamente.

As correções já estão disponíveis nas versões Ivanti Connect Secure 22.7R2.6, Ivanti Policy Secure 22.7R1.3 e Ivanti CSA 5.0.5. Embora a Ivanti afirme que não há evidências de que essas falhas tenham sido exploradas até o momento, ela reforça a necessidade de aplicar os patches imediatamente, já que seus produtos vêm sendo repetidamente alvos de hackers. A empresa também reconheceu que seus dispositivos têm sido alvo de ataques avançados conduzidos por grupos de espionagem patrocinados por Estados, que utilizam vulnerabilidades como porta de entrada para campanhas de invasão contra organizações de alto valor.

Leia mais na mesma categoria:

NotíciasPatches e CorreçõesVulnerabilidades