
Ivanti telah merilis pembaruan keamanan untuk mengatasi beberapa kelemahan keamanan yang berdampak pada Connect Secure (ICS), Policy Secure (IPS), dan Aplikasi Layanan Cloud (CSA) yang dapat dieksploitasi untuk mencapai eksekusi kode sewenang -wenang.
Daftar kerentanan di bawah ini –
- CVE-2024-38657 (Skor CVSS: 9.1) – Kontrol Eksternal Nama File di Ivanti Connect Secure Sebelum Versi 22.7R2.4 dan Kebijakan Ivanti Aman Sebelum Versi 22.7R1.3 memungkinkan penyerang yang diotentikasi jarak jauh dengan hak admin untuk menulis file yang sewenang -wenang
- CVE-2025-22467 (Skor CVSS: 9.9) – Luapan buffer berbasis tumpukan di Ivanti Connect Secure Sebelum Versi 22.7R2.6 memungkinkan penyerang yang diotentikasi jarak jauh untuk mencapai eksekusi kode jarak jauh
- CVE-2024-10644 (Skor CVSS: 9.1) – Injeksi Kode di Ivanti Connect Secure Sebelum Versi 22.7R2.4 dan Ivanti Policy Secure Sebelum Versi 22.7R1.3 memungkinkan penyerang yang diotentikasi jarak jauh dengan hak istimewa admin untuk mencapai eksekusi kode jarak jauh jarak jauh
- CVE-2024-47908 (Skor CVSS: 9.1) – Injeksi Perintah Sistem Operasi di Konsol Web Admin Ivanti CSA Sebelum Versi 5.0.5 memungkinkan penyerang yang diotentikasi jarak jauh dengan hak istimewa admin untuk mencapai eksekusi kode jarak jauh

Kekurangan telah dibahas dalam versi di bawah ini –
- Ivanti Connect Secure 22.7r2.6
- Ivanti Policy Secure 22.7R1.3
- Ivanti CSA 5.0.5
Perusahaan mengatakan tidak mengetahui adanya kekurangan yang dieksploitasi di alam liar. Namun, dengan peralatan Ivanti yang berulang kali dipersenjatai oleh aktor jahat, sangat penting bahwa pengguna mengambil langkah -langkah untuk menerapkan tambalan terbaru.
Ivanti juga mengakui bahwa produk-produk tepinya telah “ditargetkan dan dieksploitasi oleh serangan aktor ancaman yang canggih” dan bahwa ia melakukan upaya untuk meningkatkan perangkat lunaknya, menerapkan prinsip-prinsip yang aman oleh desain, dan meningkatkan standar pelecehan potensial oleh musuh.
“Meskipun produk-produk ini bukan target pamungkas, mereka semakin menjadi rute yang menjadi rute kelompok negara bangsa yang sumber daya dengan baik memfokuskan upaya mereka untuk mencoba kampanye spionase terhadap organisasi bernilai sangat tinggi,” kata Ivanti CSO Daniel Spicer.
“Kami telah meningkatkan pemindaian internal, kemampuan eksploitasi dan pengujian manual, peningkatan kolaborasi dan berbagi informasi dengan ekosistem keamanan, dan lebih lanjut meningkatkan proses pengungkapan kami yang bertanggung jawab, termasuk menjadi otoritas penomoran penomoran CVE.”
Pengembangan datang ketika Uskup Fox merilis rincian teknis lengkap tentang cacat keamanan yang sekarang ditonton di Sonicwall Sonicos (CVE-2024-53704) yang dapat dieksploitasi untuk mem-bypass otentikasi dalam firewall dan memungkinkan penyerang untuk membajak sesi VPN SSL yang aktif untuk mendapatkan tidak sah tanpa izin yang tidak sah mengakses.
Pada 7 Februari 2025, hampir 4.500 server Sonicwall SSL VPN yang menghadap ke internet tetap tidak ditandingi melawan CVE-2024-53704.

Dalam langkah yang sama, Akamai telah menerbitkan penemuannya dua kerentanan di Fortinet Fortios (CVE-2024-46666 dan CVE-2024-46668) yang dapat dieksploitasi oleh penyerang yang tidak aautitikasi untuk mencapai penolakan layanan (DOS) dan eksekusi jarak jauh. Kelemahannya diselesaikan oleh Fortinet pada 14 Januari 2025.
Fortinet sejak itu juga telah merevisi penasehatnya untuk CVE-2024-55591 untuk menyoroti cacat lain yang dilacak sebagai CVE-2025-24472 (skor CVSS: 8.1) yang dapat menghasilkan bypass otentikasi di fortios dan perangkat fortiproxy melalui permintaan CSF yang dibuat khusus.
Perusahaan mengkredit peneliti Watchtowr Labs Sonny MacDonald karena menemukan dan melaporkan cacat. Perlu dicatat bahwa kerentanan telah ditambal bersama CVE-2024-55591, yang berarti tidak diperlukan tindakan pelanggan jika perbaikan untuk yang terakhir telah diterapkan.