Krytyczna podatność w Ivanti | Centrum e-Zdrowia

Tłumacz PJM

Przejdź do biuletyn informacji publicznej">

Unia Europejska Flaga Unii Europejskiej

graficzna reprezentacja cyberbezpieczeństwa, cyfrowe połączenia i tarcza

Krytyczna podatność w Ivanti

W ostatnim czasie odnotowano dwie istotne podatności w produktach firmy Ivanti, w tym jedną krytyczną.

Odkrycie poważnych luk w zabezpieczeniach oprogramowania Ivanti (w tym jednej krytycznej i aktywnie wykorzystywanej) może stanowić poważne zagrożenie dla sektora ochrony zdrowia. Wykorzystanie tych podatności przez cyberprzestępców może prowadzić do katastrofalnych w skutkach incydentów, zagrażających bezpieczeństwu pacjentów i powodujących paraliż działania placówek medycznych.
Pierwsze aktywne wykorzystywanie podatności typu zero-day zostało odnotowane w połowie grudnia 2024 roku. Najpoważniejsza podatność (wynik CVSS 9,0) została oznaczona identyfikatorem CVE-2025-0282.

Podatne produkty

  1. Ivanti Connect Secure - to rozwiązanie VPN, które umożliwia bezpieczny zdalny dostęp do aplikacji, danych i zasobów organizacji.
  2. Ivanti Policy Secure - system NAC (Network Access Control) zapewniający zarządzanie politykami dostępu do sieci oraz kontrolę nad urządzeniami podłączonymi do infrastruktury organizacji.
  3. Ivanti Neurons for ZTA Gateways - rozwiązanie do zarządzania dostępem w architekturze Zero Trust, umożliwiające bezpieczne łączenie użytkowników, urządzeń i zasobów.

Opis istniejących luk

Firma Ivanti wydała aktualizacje dotyczące produktów Ivanti Connect Secure, Ivanti Policy Secure, Ivanti Neurons for ZTA gateways. Zidentyfikowane podatności zostały sklasyfikowane jako wysokie oraz krytyczne. Udane wykorzystanie podatności może doprowadzić do zdalnego wykonania kodu oraz eskalacji uprawnień.

Podatność CVE-2025-0282 pozwala na zdalne wykonanie kodu. Jest już dostępna aktualizacja do wersji 22.7R2.5, która rozwiązuje problem.

Podatność CVE-2025-0283 umożliwia eskalację uprawnień lokalnych. Firma Ivanti zapowiedziała, że niezbędne aktualizacje zostaną opublikowane 21 stycznia 2025. Do tej pory nie zostało jeszcze zaobserwowane aktywne wykorzystanie tej podatności w atakach.

Oznaczenie CVE: CVE-2025-0282, CVE-2025-0283

Wynik CVSS: 9.0 Critical, 7.0 High

Wpływ: Eskalacja uprawnień, zdalne wykonanie kodu

Luki dotyczą wersji:

  • Ivanti Connect Secure wersje: 22.7R2.4 i wcześniejsze, 9.1R18.9 i wcześniejsze, dostępna aktualizacja
  • Ivanti Policy Secure wersje: 22.7R1.2 i wcześniejsze, aktualizacja planowana na 21 stycznia 
  • Ivanti Neurons for ZTA gateways wersje: 22.7R2.3 i wcześniejsze, aktualizacja planowana na 21 stycznia 

Jak się ochronić? Działania zapobiegawcze

Zaleca się zainstalowanie aktualizacji zgodnie z powyższymi wytycznymi.