CVE-2025-0282 se refiere a un desbordamiento de búfer basado en pila que afecta a varias versiones del software. Se ha descubierto que las versiones de Ivanti Connect Secure anteriores a la 22.7R2.5, así como Ivanti Policy Secure y Neurons para Gateways ZTA sin actualizar (previas a las versiones 22.7R1.2 y 22.7R2.3 respectivamente), son susceptibles a esta vulnerabilidad. Esta falla permite que un atacante remoto no autenticado ejecute código malicioso en los dispositivos afectados, poniendo en riesgo la integridad y la confidencialidad de los sistemas que utilizan esta tecnología.
Por otro lado, CVE-2025-0283 también describe un desbordamiento de búfer basado en pila, pero en este caso, la explotación solo puede ser realizada por un atacante que ya está autenticado localmente. A través de esta vulnerabilidad, el atacante puede elevar sus privilegios, lo que significa que podría obtener más control sobre el sistema de lo que originalmente se le ha concedido. Esto podría dar lugar a un mayor acceso no autorizado a recursos sensibles y a la posibilidad de ejecutar acciones maliciosas.
Es importante señalar que Ivanti ha reconocido que existe un número limitado de dispositivos Ivanti Connect Secure que están siendo activamente explotados por la vulnerabilidad CVE-2025-0282 en el momento de la divulgación del aviso. Esto destaca la urgencia de abordar esta vulnerabilidad, dado que los atacantes ya han comenzado a aprovecharla.
El CVSSv3.1, que mide la severidad de las vulnerabilidades de seguridad, clasifica el impacto de CVE-2025-0282 con una puntuación de 9.0, lo cual es un indicativo bastante alto de la gravedad de la situación. Dado este puntaje, es esencial que los administradores de sistemas y las organizaciones afectadas actúen de inmediato para mitigar los riesgos asociados a estas vulnerabilidades.
Ivanti ha proporcionado soluciones oficiales para remediar estas fallas y les insta a sus usuarios a actualizar a las versiones seguras de su software. Para CVE-2025-0282, la actualización a Ivanti Connect Secure versión 22.7R2.5; para Ivanti Policy Secure a la versión 22.7R1.2; y para Neurons para Gateways ZTA a la versión 22.7R2.3 es crucial para eliminar la vulnerabilidad y proteger así la infraestructura que utiliza este software.
La rápida implementación de las soluciones recomendadas es vital para prevenir la explotación de estas vulnerabilidades. Las empresas deben asegurarse de que sus dispositivos estén actualizados y aplicar las mejores prácticas de seguridad, incluyendo revisiones periódicas de su base de software y auditorías de seguridad, para mantener sus sistemas protegidos contra amenazas futuras. Con la proliferación de ataques cibernéticos, la proactividad en la gestión de vulnerabilidades se convierte en un componente esencial de la estrategia de ciberseguridad de cualquier organización.
En resumen, las vulnerabilidades CVE-2025-0282 y CVE-2025-0283 en los productos de Ivanti representan un riesgo significativo que debe ser abordado con urgencia mediante actualizaciones de software y la implementación de medidas de seguridad efectivas.
Enlace de la fuente, haz clic para tener más información