
Ivanti ha publicado parches de seguridad para Ivanti Connect Secure (ICS), Ivanti Policy Secure (IPS), Ivanti Secure Access Client (ISAC) y Ivanti Cloud Services Application (CSA), abordando vulnerabilidades de gravedad crítica, alta y media. Estas fallas afectan a productos clave en gestión de acceso remoto, políticas de red y servicios en la nube, exponiendo riesgos como ejecución remota de código, filtración de datos y escalada de privilegios.
- CVE-2025-22467 (CVSS 9.9): Desbordamiento de búfer en Ivanti Connect Secure, que permite a atacantes autenticados desencadenar corrupción de memoria y ejecutar código arbitrario en el sistema.
- CVE-2024-38657 (CVSS 9.1): Vulnerabilidad de control externo de nombres de archivo en Ivanti Connect Secure y Ivanti Policy Secure. Atacantes remotos autenticados con privilegios de administrador pueden manipular rutas de archivos para escribir contenido malicioso.
- CVE-2024-10644 (CVSS 9.1): Inyección de código en Ivanti Connect Secure y Ivanti Policy Secure. Atacantes con privilegios administrativos pueden inyectar comandos maliciosos en procesos del sistema, lo que deriva en ejecución remota de código y potencial compromiso de la infraestructura.
- CVE-2024-47908 (CVSS 9.1): Inyección de comandos en la consola de administración de Ivanti CSA. Atacantes con privilegios de administrador pueden ejecutar código arbitrario en el sistema operativo subyacente.
- CVE-2024-13813 (CVSS 7.1): Eliminación arbitraria de archivos en Ivanti Secure Access Client. Atacantes locales autenticados pueden borrar archivos críticos del sistema, causando interrupciones operativas o denegación de servicio.
- CVE-2024-12058 (CVSS 6.8): Lectura arbitraria de archivos en Ivanti Connect Secure y Ivanti Policy Secure. Atacantes autenticados como administradores pueden acceder a archivos sensibles del sistema, como configuraciones o credenciales almacenadas, sin autorización.
- CVE-2024-13830 (CVSS 6.1): XSS reflejado en Ivanti Connect Secure y Ivanti Policy Secure. Atacantes remotos no autenticados pueden engañar a usuarios legítimos (incluyendo administradores) para ejecutar scripts maliciosos, facilitando el robo de cookies de sesión o la toma de control de cuentas privilegiadas.
- CVE-2024-13842 (CVSS 6.0): Clave codificada de forma insegura en Ivanti Connect Secure y Ivanti Policy Secure. Atacantes locales pueden aprovechar esta clave para descifrar información confidencial, como credenciales o datos de autenticación.
- CVE-2024-13843 (CVSS 6.0): Almacenamiento en texto claro de información sensible en Ivanti Connect Secure y Ivanti Policy Secure. Atacantes con acceso físico o lógico al sistema pueden leer datos no cifrados, como contraseñas o tokens de acceso.
- CVE-2024-11771 (CVSS 5.3): Vulnerabilidad de traversal de rutas en Ivanti CSA. Atacantes remotos no autenticados pueden manipular parámetros para acceder a directorios o funcionalidades restringidas.
CVE | Producto Afectado | Versión Afectada | Solución |
---|---|---|---|
CVE-2024-38657 | Connect Secure | Versiones anteriores a la 22.R72.4. | Actualizar ICS a la versión 22.R72.6 o superior. Actualizar IPS a la versión 22.R71.3 o superior. Actualizar ISAC a la versión 22.8R1 o superior. |
CVE-2024-10644 | Policy Secure | Versiones anteriores a la 22.R71.3. | |
CVE-2024-12058 | Connect Secure | Versiones anteriores a la 22.R72.6. | |
CVE-2024-13830 | Policy Secure | Versiones anteriores a la 22.R71.3. | |
CVE-2024-13842 | Connect Secure | Versiones anteriores a la 22.R72.3. | |
CVE-2024-13843 | Policy Secure | Versiones anteriores a la 22.R71.3. | |
CVE-2025-22467 | Connect Secure | Actualizar a la versión 5.0.5 o superior. | |
CVE-2024-13813 | Secure Access Client | Versiones anteriores a la 5.0.5. | |
CVE-2024-47908 | Cloud Services Application | Versiones anteriores a la 5.0.5. | |
CVE-2024-11771 | Cloud Services Application | Versiones anteriores a la 5.0.5. | Versiones anteriores a la 22.R72.6. |
Recomendaciones:
- Priorizar la aplicación de parches críticos en ICS, IPS y CSA para mitigar riesgos de ejecución remota de código.
- Restringir el acceso administrativo mediante MFA (autenticación multifactor) y políticas de mínimo privilegio.
- Implementar controles de red, como firewalls de próxima generación (NGFW), para detectar y bloquear intentos de explotación.
Referencias: