Der Softwarehersteller Ivanti hat zwei schwerwiegende Sicherheitslücken in seinen Enterprise-Produkten bekannt gegeben. Eine davon wird bereits aktiv von Angreifern ausgenutzt.
Die als CVE-2025-0282 und CVE-2025-0283 klassifizierten Schwachstellen ermöglichen unter anderem die Ausführung von beliebigem Code ohne vorherige Authentifizierung.
Besonders kritisch ist die mit einem CVSS-Score von 9.0 bewertete Lücke CVE-2025-0282, die als „stack-based buffer overflow“ beschrieben wird. Sie erlaubt nicht-authentifizierten Angreifern die Remote-Ausführung von Schadcode. Betroffen sind die Produkte Ivanti Connect Secure (vor Version 22.7R2.5), Ivanti Policy Secure (vor 22.7R1.2) sowie Ivanti Neurons for ZTA Gateways (vor 22.7R2.3).
Die zweite Schwachstelle (CVE-2025-0283) ermöglicht lokalen authentifizierten Angreifern eine Rechteausweitung und wurde mit einem CVSS-Score von 7.0 bewertet. Für diese Lücke sind bisher keine aktiven Ausnutzungen bekannt.
Sofortige Aktualisierung empfohlen
Ivanti bestätigte, dass die Schwachstelle CVE-2025-0282 bereits bei einer begrenzten Anzahl von Kunden ausgenutzt wurde. Das Unternehmen empfiehlt dringend ein Update auf die Version 22.7R2.5 von Ivanti Connect Secure. Zusätzlich sollten Administratoren das Integrity Checker Tool (ICT) zur Überprüfung kompromittierter Systeme einsetzen.
Aus Sicherheitsgründen rät der Hersteller vor der Produktivschaltung der neuen Version zu einem Factory Reset der Appliances, auch wenn der ICT-Scan keine Auffälligkeiten zeigt.
Für das ebenfalls betroffene Produkt Ivanti Policy Secure, das laut Hersteller nicht für den direkten Internetzugang gedacht ist, wird ein Sicherheitsupdate für den 21. Januar 2025 angekündigt.