Ivanti corrige bypass
14 de Maio de 2025

A Ivanti lançou atualizações de segurança para sua solução de gerenciamento de serviços de TI Neurons for ITSM, que mitigam uma vulnerabilidade crítica de bypass de autenticação.

Identificada como CVE-2025-22462 , a falha de segurança pode permitir que atacantes não autenticados obtenham acesso administrativo a sistemas não corrigidos em ataques de baixa complexidade, dependendo da configuração do sistema.

Como destacado pela empresa em um comunicado de segurança divulgado hoje, organizações que seguiram suas orientações estão menos expostas a ataques.

"Clientes que seguiram as orientações da Ivanti para proteger o site IIS e restringiram o acesso a um número limitado de endereços IP e nomes de domínio têm um risco reduzido ao seu ambiente", disse a Ivanti.

Clientes que têm usuários acessando a solução de fora da rede da empresa também têm um risco reduzido ao seu ambiente se garantirem que a solução esteja configurada com uma DMZ.

A Ivanti acrescentou que o CVE-2025-22462 afeta apenas instâncias locais rodando as versões 2023.4, 2024.2, 2024.3 e anteriores, e disse que não encontrou evidências de que a vulnerabilidade esteja sendo explorada para atacar clientes.

A empresa também instou os clientes hoje a corrigir uma falha de segurança de credenciais padrão ( CVE-2025-22460 ) em seu Cloud Services Appliance (CSA) que pode permitir que atacantes autenticados localmente escalem privilégios em sistemas vulneráveis.

Embora esta vulnerabilidade também não esteja sendo explorada ativamente, a Ivanti alertou que a correção não será aplicada corretamente após a instalação das atualizações de segurança de hoje e pediu aos administradores para reinstalar do zero ou usar estas etapas de mitigação para garantir que sua rede esteja protegida contra possíveis ataques.

"Foi identificado que, se uma instalação do Cloud Services Application for atualizada para a versão 5.0.5, essa correção não é aplicada automaticamente conforme pretendido. Isso será abordado em um lançamento futuro", disse a Ivanti.

No mês passado, a empresa também corrigiu uma vulnerabilidade crítica zero-day no Connect Secure que estava sendo explorada pelo grupo de espionagem vinculado à China UNC5221 em ataques de execução de código remoto para implantar malware desde pelo menos meados de março de 2025.

Como alertaram a CISA e o FBI em janeiro, atores de ameaças continuam explorando vulnerabilidades de segurança do Ivanti Cloud Service Appliances (CSA) corrigidas desde setembro para invadir redes vulneráveis.

Ao longo do último ano, múltiplas outras falhas de segurança da Ivanti foram exploradas em ataques zero-day visando os aparelhos VPN de Ivanti e gateways de ICS, IPS e ZTA.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...