Más de 5.000 dispositivos Ivanti Connect Secure vulnerables a explotación activa por hackers chinos
Un total de más de 5.000 dispositivos Ivanti Connect Secure (ICS), anteriormente conocidos como Pulse Secure VPN, están actualmente expuestos a ataques que explotan la vulnerabilidad identificada como CVE-2025-22457. Este fallo ha sido aprovechado por grupos de hackers vinculados a China, según informes recientes.
Detalles técnicos de CVE-2025-22457
CVE-2025-22457 es una vulnerabilidad crítica que afecta a los dispositivos ICS de Ivanti, permitiendo a atacantes remotos ejecutar código arbitrario sin autenticación previa. El fallo reside en un componente de procesamiento de solicitudes HTTP del sistema, donde una entrada maliciosamente construida puede desencadenar un desbordamiento de búfer.
- Tipo de vulnerabilidad: Desbordamiento de búfer basado en pila
- Vector de ataque: Remoto, sin autenticación
- Impacto potencial: Ejecución remota de código (RCE)
- CVSS v3.1 Score: 9.8 (Crítico)
Explotación activa y actores de amenaza
Grupos avanzados de amenazas persistentes (APT) asociados con China han estado explotando activamente esta vulnerabilidad desde su descubrimiento. Los ataques observados siguen un patrón típico de compromiso inicial seguido de movimiento lateral dentro de las redes corporativas.
Las técnicas observadas incluyen:
- Instalación de puertas traseras persistentes
- Recolección de credenciales almacenadas en los dispositivos
- Establecimiento de túneles cifrados para exfiltrar datos
Mitigación y respuesta
Ivanti ha emitido parches para abordar esta vulnerabilidad. Las organizaciones afectadas deben:
- Aplicar inmediatamente las actualizaciones proporcionadas por el fabricante
- Realizar auditorías de seguridad exhaustivas en los dispositivos afectados
- Monitorear tráfico sospechoso hacia/delos dispositivos ICS
- Considerar la implementación de controles adicionales como segmentación de red
Implicaciones para la seguridad corporativa
Esta situación subraya la importancia crítica de:
- Mantener una gestión proactiva de parches para dispositivos de infraestructura crítica
- Implementar capacidades avanzadas de detección de amenazas en puntos de entrada a la red
- Conducir evaluaciones periódicas de exposición a vulnerabilidades conocidas
Para más detalles sobre esta vulnerabilidad y su explotación, consulta la fuente original.