Ivanti hat Sicherheitsupdates veröffentlicht, um eine kritische Schwachstelle, CVE-2025-22457, in Connect Secure, Policy Secure und ZTA-Gateways zu beheben. Diese Schwachstelle könnte es einem Angreifer ermöglichen, die Kontrolle über betroffene Systeme zu übernehmen, was dazu geführt hat, dass CISA sie in den Katalog der bekannten ausgenutzten Schwachstellen aufgenommen hat. CISA drängt die Benutzer, bestimmte Maßnahmen zu ergreifen, insbesondere für Ivanti Connect Secure-Instanzen, die nicht bis zum 28. Februar 2025 aktualisiert wurden, und alle Pulse Connect Secure (Ende der Unterstützung), Policy Secure und ZTA-Gateways. Diese Maßnahmen umfassen die Durchführung von Bedrohungssuche mithilfe des externen Integritätsprüfungstools (ICT) und die Untersuchung von Systemen, die mit dem betroffenen Ivanti-Gerät verbunden sind. Wenn keine Kompromittierung festgestellt wird, wird eine Werkreset mit einem sauberen Bild für das höchste Vertrauensniveau empfohlen, gefolgt von der Anwendung des bereitgestellten Patches. Wenn eine Kompromittierung erkannt wird, sollten die betroffenen Instanzen isoliert, Forensikbilder erstellt und relevante Zertifikate, Schlüssel und Passwörter widerrufen und neu ausgestellt werden. Darüber hinaus benötigen kompromittierte Domänenkonten Passwortrücksetzungen und Token-Widerrufe, während betroffene Cloud-Geräte deaktiviert werden sollten. Organisationen sollten CISA und Ivanti sofort über Vorfälle oder ungewöhnliche Aktivitäten informieren. Patches für Ivanti ZTA-Gateways und Ivanti Policy Secure werden am 19. und 21. April verfügbar sein, und die Trennung von anfälligen Geräten bis zur Verfügbarkeit von Patches sollte in Betracht gezogen werden.
cisa.gov
Ivanti Releases Security Updates for Connect Secure, Policy Secure & ZTA Gateways Vulnerability (CVE-2025-22457)
