Aktive Angriffe bestätigt

Kritische Sicherheitslücke in Ivanti Connect Secure

Ivanti
Bildquelle: Alexander Tolstykh / Shutterstock.com

Der Softwarehersteller Ivanti hat zwei schwerwiegende Sicherheitslücken in seinen Enterprise-Produkten bekannt gegeben. Eine davon wird bereits aktiv von Angreifern ausgenutzt.

Die als CVE-2025-0282 und CVE-2025-0283 klassifizierten Schwachstellen ermöglichen unter anderem die Ausführung von beliebigem Code ohne vorherige Authentifizierung.

Anzeige

Besonders kritisch ist die mit einem CVSS-Score von 9.0 bewertete Lücke CVE-2025-0282, die als „stack-based buffer overflow“ beschrieben wird. Sie erlaubt nicht-authentifizierten Angreifern die Remote-Ausführung von Schadcode. Betroffen sind die Produkte Ivanti Connect Secure (vor Version 22.7R2.5), Ivanti Policy Secure (vor 22.7R1.2) sowie Ivanti Neurons for ZTA Gateways (vor 22.7R2.3).

Die zweite Schwachstelle (CVE-2025-0283) ermöglicht lokalen authentifizierten Angreifern eine Rechteausweitung und wurde mit einem CVSS-Score von 7.0 bewertet. Für diese Lücke sind bisher keine aktiven Ausnutzungen bekannt.

Sofortige Aktualisierung empfohlen

Ivanti bestätigte, dass die Schwachstelle CVE-2025-0282 bereits bei einer begrenzten Anzahl von Kunden ausgenutzt wurde. Das Unternehmen empfiehlt dringend ein Update auf die Version 22.7R2.5 von Ivanti Connect Secure. Zusätzlich sollten Administratoren das Integrity Checker Tool (ICT) zur Überprüfung kompromittierter Systeme einsetzen.

Anzeige

Aus Sicherheitsgründen rät der Hersteller vor der Produktivschaltung der neuen Version zu einem Factory Reset der Appliances, auch wenn der ICT-Scan keine Auffälligkeiten zeigt.

Für das ebenfalls betroffene Produkt Ivanti Policy Secure, das laut Hersteller nicht für den direkten Internetzugang gedacht ist, wird ein Sicherheitsupdate für den 21. Januar 2025 angekündigt.

Lars

Becker

Redakteur

IT Verlag GmbH

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.