Apr 25, 2025

Ivanti Connect Secure, Policy Secure & ZTA Gateways (CVE-2025-22457)

CISA adds Ivanti Connect Secure vulnerability to KEV catalog (04/07)

『CVE-2025-22457 is a critical stack buffer-overflow vulnerability. ...』


April Security Advisory Ivanti Connect Secure, Policy Secure & ZTA Gateways (CVE-2025-22457) (04/03-23)

『 

エクスプロイトが成功すると、リモートでコードが実行される可能性があります。

開示時点では、Ivanti Connect Secure (22.7R2.5以前およびサポート終了の Pulse Connect Secure 9.1x アプライアンスが悪用されているお客様は限られていることを認識しています。Pulse Connect Secure 9.1x  2024  12  31 日にサポート終了となり、コードのサポートや変更は提供されなくなりました。


お客様は、サポートされているバージョンでアプライアンスを実行し、Ivantiのガイダンスに従って実行している場合、この脆弱性によるリスクを大幅に軽減できます: Ivantiは、重要なセキュリティと製品の機能強化の恩恵を受けることができるように、常に最新バージョンのソリューションを使用することをお客様に推奨しています。


開示時点では、この脆弱性によるリスクを大幅に軽減したPolicy SecureまたはZTAゲートウェイの悪用は認識されていませ

』 以上、機械翻訳

 

April Security Update | Ivanti (04/03)

 

Suspected China-Nexus Threat Actor Actively Exploiting Critical Ivanti Connect Secure Vulnerability (CVE-2025-22457) | Google Cloud Blog (04/04)

202543()Ivantiは、Ivanti Connect Secure(ICS)VPNアプライアンスバージョン22.7R2.5以前に影響を与える重大なセキュリティ脆弱性CVE-2025-22457を公開しました。CVE-2025-22457はバッファオーバーフローの脆弱性であり、悪用が成功すると、リモートでコードが実行される可能性があります。MandiantIvantiは、ICS 9.X(サポート終了)および22.7R2.5以前のバージョンに対して、野外で積極的に悪用されている証拠を特定しました。IvantiMandiantは、すべてのお客様にできるだけ早くアップグレードすることをお勧めします。

 

観察されたCVE-2025-22457の悪用の最も初期の証拠は、20253月中旬に発生しました。エクスプロイトが成功した後、新たに特定された2つのマルウェアファミリー、TRAILBLAZEインメモリ専用ドロッパーとBRUSHFIREパッシブバックドアの展開が観測されました。さらに、以前に報告されたマルウェアのSPAWNエコシステムの展開も観察されました UNC5221UNC5221は、2023年にさかのぼってエッジデバイスのゼロデイエクスプロイトを行っていることが以前に確認された、中国とネクサスのスパイ活動の疑いがあります。

 

CVE-2025-22457 のパッチは、2025  2  11 日に ICS 22.7R2.6 でリリースされました。この脆弱性は、文字スペースが制限されたバッファオーバーフローであるため、当初は低リスクのサービス拒否の脆弱性と考えられていました。脅威アクターがICS 22.7R2.6の脆弱性に対するパッチを調査し、複雑なプロセスを通じて、22.7R2.5以前を悪用してリモートコード実行を実現できる可能性が明らかになった可能性が高いと評価しています。

 

Ivantiは、悪用された脆弱性に対するパッチをリリースしており、Ivantiのお客様は、セキュリティアドバイザリのアクションに従って、できるだけ早くシステムを保護することをお勧めします。

』 以上、機械翻訳

 

Ivanti Connect Secureなどにおける脆弱性(CVE-2025-22457)に関する注意喚起 (04/04)

『 

Ivanti Connect Secureで本脆弱性を悪用する攻撃を検出する方法として、Ivantiが提供する整合性チェックツール(Integrity Checker Tool: ICT)の実行が推奨されています。

なお、同製品を侵害する攻撃で、整合性チェックツールの検索結果を細工する改ざんを行うケースがこれまでに確認されています。 … ツールの実行結果を確認時はご留意ください。


No comments: