Vulnerabilidad Zero-Day en Ivanti para desplegar el malware TRAILBLAZE y BRUSHFIRE

Ivanti ha revelado una vulnerabilidad crítica que afecta a varios de sus productos, incluyendo Ivanti Connect Secure (ICS), Pulse Connect Secure, Ivanti Policy Secure y ZTA Gateways. Esta vulnerabilidad ha sido explotada activamente por actores malintencionados, lo que demarca la urgencia de abordar este problema de seguridad.

  • CVE-2025-22457 (CVSS 9.0): Esta vulnerabilidad es un desbordamiento de búfer basado en pila que permite a un atacante remoto no autenticado ejecutar código arbitrario en los sistemas afectados. Se ha observado que el grupo de amenazas UNC5221 ha explotado esta vulnerabilidad para desplegar malware como TRAILBLAZE y BRUSHFIRE.

La explotación de CVE-2025-22457 y el despliegue del ecosistema de malware SPAWN han sido atribuidos a UNC5221, un presunto actor de espionaje con nexos en China. Este grupo tiene un historial de atacar dispositivos perimetrales y ha sido observado realizando explotaciones de día cero en el pasado.

Productos Afectados y Solución:

Productos AfectadosSolución
Ivanti Connect Secure (versiones 22.7R2.5 y anteriores)Actualizar a la versión 22.7R2.6
Pulse Connect Secure 9.1x (Fin de Soporte)Migrar a una solución soportada.
Ivanti Policy Secure (versiones anteriores a 22.7R1.4)Aplicar el parche disponible desde el 21 de abril de 2025
ZTA Gateways (versiones anteriores a 22.8R2.2)Aplicar el parche disponible desde el 19 de abril de 2025

Recomendaciones:

  • Actualizar todos los sistemas afectados a las versiones más recientes proporcionadas por Ivanti para garantizar la protección contra esta vulnerabilidad.​
  • Monitorear los sistemas en busca de signos de compromiso, prestando especial atención a la presencia de malware como TRAILBLAZE y BRUSHFIRE.​
  • Implementar medidas de seguridad adicionales, como firewalls y sistemas de detección de intrusos, para prevenir accesos no autorizados.​
  • Revisar y reforzar las políticas de seguridad internas para garantizar que solo el personal autorizado tenga acceso a sistemas críticos.

Referencias: