Actualización de seguridad febrero 2025 para productos Ivanti

Ivanti ha publicado parches de seguridad para Ivanti Connect Secure (ICS), Ivanti Policy Secure (IPS), Ivanti Secure Access Client (ISAC) y Ivanti Cloud Services Application (CSA), abordando vulnerabilidades de gravedad crítica, alta y media. Estas fallas afectan a productos clave en gestión de acceso remoto, políticas de red y servicios en la nube, exponiendo riesgos como ejecución remota de código, filtración de datos y escalada de privilegios.

  • CVE-2025-22467 (CVSS 9.9): Desbordamiento de búfer en Ivanti Connect Secure, que permite a atacantes autenticados desencadenar corrupción de memoria y ejecutar código arbitrario en el sistema.
  • CVE-2024-38657 (CVSS 9.1): Vulnerabilidad de control externo de nombres de archivo en Ivanti Connect Secure y Ivanti Policy Secure. Atacantes remotos autenticados con privilegios de administrador pueden manipular rutas de archivos para escribir contenido malicioso.
  • CVE-2024-10644 (CVSS 9.1): Inyección de código en Ivanti Connect Secure y Ivanti Policy Secure. Atacantes con privilegios administrativos pueden inyectar comandos maliciosos en procesos del sistema, lo que deriva en ejecución remota de código y potencial compromiso de la infraestructura.
  • CVE-2024-47908 (CVSS 9.1): Inyección de comandos en la consola de administración de Ivanti CSA. Atacantes con privilegios de administrador pueden ejecutar código arbitrario en el sistema operativo subyacente.
  • CVE-2024-13813 (CVSS 7.1): Eliminación arbitraria de archivos en Ivanti Secure Access Client. Atacantes locales autenticados pueden borrar archivos críticos del sistema, causando interrupciones operativas o denegación de servicio.
  • CVE-2024-12058 (CVSS 6.8): Lectura arbitraria de archivos en Ivanti Connect Secure y Ivanti Policy Secure. Atacantes autenticados como administradores pueden acceder a archivos sensibles del sistema, como configuraciones o credenciales almacenadas, sin autorización.
  • CVE-2024-13830 (CVSS 6.1): XSS reflejado en Ivanti Connect Secure y Ivanti Policy Secure. Atacantes remotos no autenticados pueden engañar a usuarios legítimos (incluyendo administradores) para ejecutar scripts maliciosos, facilitando el robo de cookies de sesión o la toma de control de cuentas privilegiadas.
  • CVE-2024-13842 (CVSS 6.0): Clave codificada de forma insegura en Ivanti Connect Secure y Ivanti Policy Secure. Atacantes locales pueden aprovechar esta clave para descifrar información confidencial, como credenciales o datos de autenticación.
  • CVE-2024-13843 (CVSS 6.0): Almacenamiento en texto claro de información sensible en Ivanti Connect Secure y Ivanti Policy Secure. Atacantes con acceso físico o lógico al sistema pueden leer datos no cifrados, como contraseñas o tokens de acceso.
  • CVE-2024-11771 (CVSS 5.3): Vulnerabilidad de traversal de rutas en Ivanti CSA. Atacantes remotos no autenticados pueden manipular parámetros para acceder a directorios o funcionalidades restringidas.
CVEProducto AfectadoVersión AfectadaSolución
CVE-2024-38657Connect SecureVersiones anteriores a la 22.R72.4.Actualizar ICS a la versión 22.R72.6 o superior.


Actualizar IPS a la versión 22.R71.3 o superior.


Actualizar ISAC a la versión 22.8R1 o superior.
CVE-2024-10644Policy SecureVersiones anteriores a la 22.R71.3.
CVE-2024-12058Connect SecureVersiones anteriores a la 22.R72.6.
CVE-2024-13830Policy SecureVersiones anteriores a la 22.R71.3.
CVE-2024-13842Connect SecureVersiones anteriores a la 22.R72.3.
CVE-2024-13843Policy SecureVersiones anteriores a la 22.R71.3.
CVE-2025-22467Connect SecureActualizar a la versión 5.0.5 o superior.
CVE-2024-13813Secure Access ClientVersiones anteriores a la 5.0.5.
CVE-2024-47908Cloud Services ApplicationVersiones anteriores a la 5.0.5.
CVE-2024-11771Cloud Services ApplicationVersiones anteriores a la 5.0.5.Versiones anteriores a la 22.R72.6.

Recomendaciones:

  • Priorizar la aplicación de parches críticos en ICS, IPS y CSA para mitigar riesgos de ejecución remota de código.
  • Restringir el acceso administrativo mediante MFA (autenticación multifactor) y políticas de mínimo privilegio.
  • Implementar controles de red, como firewalls de próxima generación (NGFW), para detectar y bloquear intentos de explotación.

Referencias: