Libera tu mente y alcanza tus metas
Dispositivos Ivanti infectados con malware en ataques de día cero
Dispositivos Ivanti infectados con malware en ataques de día cero

Dispositivos Ivanti infectados con malware en ataques de día cero

La empresa Ivanti advierte que atacantes están explotaron activamente una vulnerabilidad de ejecución remota de código de Connect Secure en ataques de día cero para instalar malware en los dispositivos.

El problema de seguridad, ahora identificado como CVE-2025-0282 (CVSS 9.0), es una falla crítica de desbordamiento de búfer basada en pila que afecta a Ivanti Connect Secure 22.7R2.5 y anteriores, Ivanti Policy Secure 22.7R1.2 y anteriores, e Ivanti Neurons para puertas de enlace ZTA 22.7R2.3 y anteriores. Permite a un atacante no autenticado ejecutar código de forma remota en los dispositivos.

Aunque la falla tiene un amplio impacto, el proveedor especificó que solo se observaron ataques contra los dispositivos Connect Secure y también señaló que la cantidad de clientes afectados es "limitada". 

Según la empresa de ciberseguridad Mandiant (ahora parte de Google Cloud), los atacantes comenzaron a aprovechar la vulnerabilidad desde mediados de diciembre y utilizaron el kit de herramientas de malware Spawn personalizado. El marco malicioso generalmente se asocia con un presunto espionaje vinculado a China que la empresa rastrea como UNC5337 y es probable que sea parte de un grupo más grande rastreado como UNC5221.

La empresa afirma que se dio cuenta de las vulnerabilidades después de que la herramienta Ivanti Integrity Checker Tool (ICT) detectara actividad maliciosa en los dispositivos de los clientes. Ivanti inició una investigación y confirmó que los actores de amenazas estaban explotando activamente CVE-2025-0282 como un día cero.

Aunque la falla afecta a los tres productos, Ivanti afirma que solo la han visto explotada en los dispositivos Ivanti Connect Secure.

"Tenemos conocimiento de un número limitado de dispositivos Ivanti Connect Secure de clientes que han sido explotados por CVE-2025-0282 en el momento de la divulgación", se lee en una publicación del blog de Ivanti

Ivanti ha publicado rápidamente parches de seguridad para Ivanti Connect Secure, que se resuelven en la versión de firmware 22.7R2.5. Sin embargo, los parches para Ivanti Policy Secure e Ivanti Neurons para las puertas de enlace ZTA no estarán listos hasta el 21 de enero, según su boletín de seguridad.

Ivanti Policy Secure: esta solución no está diseñada para funcionar con Internet, lo que hace que el riesgo de explotación sea significativamente menor. La solución para Ivanti Policy Secure está prevista para su lanzamiento el 21 de enero de 2025 y estará disponible en el portal de descarga estándar. Los clientes siempre deben asegurarse de que su dispositivo IPS esté configurado de acuerdo con las recomendaciones de Ivanti y no exponerlo a Internet. "No tenemos conocimiento de que estos CVE se exploten en Ivanti Policy Secure o Neurons para las puertas de enlace ZTA", dice la empresa.

Ivanti Neurons para puertas de enlace ZTA: las puertas de enlace ZTA de Ivanti Neurons no se pueden explotar cuando están en producción. Si se genera una puerta de enlace para esta solución y se deja sin conexión a un controlador ZTA, existe el riesgo de explotación en la puerta de enlace generada. La solución está prevista para su lanzamiento el 21 de enero de 2025. No tenemos conocimiento de que estos CVE se exploten en las puertas de enlace ZTA.

Según el investigador de Macnica, Yutaka Sejiyama, había más de 3.600 dispositivos ICS expuestos en la web pública cuando Ivanti lanzó un parche para la vulnerabilidad.

La empresa recomienda que todos los administradores de Ivanti Connect Secure realicen análisis de TIC internos y externos. Si los análisis no arrojan resultados negativos, Ivanti sigue recomendando a los administradores que realicen un restablecimiento de fábrica antes de actualizar a Ivanti Connect Secure 22.7R2.5.

Sin embargo, si los análisis muestran signos de una vulneración, Ivanti afirma que un restablecimiento de fábrica debería eliminar cualquier malware instalado. El dispositivo debería volver a ponerse en producción con la versión 22.7R2.5

Las actualizaciones de seguridad también corrigen una segunda vulnerabilidad identificada como CVE-2025-0283, que según Ivanti actualmente no se está explotando ni está asociada con CVE-2025-0282. Esta falla permite que un atacante local autenticado aumente sus privilegios.

Fuente: BC