CVE-2025-0282: Ejecución remota de código en Ivanti Connect Secure mediante desbordamiento de búfer

Se ha descubierto una vulnerabilidad crítica en varios productos de Ivanti, la cual permite la ejecución remota de código mediante un desbordamiento de búfer (buffer overflow) basado en la pila en la implementación de IF-T/TLS. Esta vulnerabilidad está siendo explotada activamente en la actualidad, con más de 19.413 instancias de sistemas vulnerables expuestos en internet. Existen múltiples exploits de prueba de concepto (PoC) disponibles públicamente, lo que convierte a esta vulnerabilidad en una amenaza de seguridad grave e inmediata.

ProductoIvanti Connect Secure
Fecha2025-01-17 10:22:11
Información
  • Corrección disponible
  • Explotación activa

Resumen técnico

La vulnerabilidad reside en la implementación de IF-T/TLS de los productos Ivanti afectados. Un atacante no autenticado puede provocar un desbordamiento de búfer basado en la pila mediante el envío de paquetes de red especialmente diseñados durante el proceso de negociación IF-T/TLS. Este desbordamiento puede ser explotado para lograr la ejecución remota de código en el sistema objetivo con los privilegios del servicio en ejecución.

Productos y versiones afectados:

  • Ivanti Connect Secure < 22.7R2.5
  • Ivanti Policy Secure < 22.7R1.2
  • Ivanti Neurons for ZTA gateways < 22.7R2.3

Puntos clave:

  • No se requiere autenticación para la explotación
  • Afecta a las configuraciones predeterminadas
  • Puede llevar al compromiso total del sistema
  • Explotación activa observada en entornos reales
  • Múltiples PoC disponibles públicamente
  • Gran número de sistemas vulnerables expuestos

Recomendaciones

  • Actualice inmediatamente los sistemas afectados a las siguientes versiones o superiores:
  • Ivanti Connect Secure: 22.7R2.5
  • Ivanti Policy Secure: 22.7R1.2
  • Ivanti Neurons for ZTA gateways: 22.7R2.3

[Callforaction-THREAT-Footer]