Ivanti lanzó actualizaciones de seguridad para abordar vulnerabilidades (CVE-2025-22457) en Ivanti Connect Secure, Policy Secure y ZTA Gateways. Un actor de amenazas cibernéticas podría explotar CVE-2025-22457 para tomar el control de un sistema afectado.
CISA ha añadido CVE-2025-22457 a su Catálogo de Vulnerabilidades Explotadas Conocidas.
Consulte los siguientes recursos para obtener más orientación:
Para cualquier instancia de Ivanti Connect Secure que no haya sido actualizada antes del 28 de febrero de 2025, a la última parche de Ivanti (22.7R2.6) y todas las instancias de Pulse Connect Secure (EoS), Policy Secure y ZTA Gateways, CISA insta a los usuarios y administradores a implementar las siguientes acciones:
- Llevar a cabo acciones de caza de amenazas:
- Ejecutar una Herramienta de Comprobación de Integridad (ICT) externa. Para obtener más orientación, consulte las instrucciones de Ivanti.
- Llevar a cabo acciones de caza de amenazas en cualquier sistema conectado a - o conectado recientemente a - el dispositivo Ivanti afectado.
- Si las acciones de caza de amenazas determinan que no hay compromiso:
- Para el más alto nivel de confianza, llevar a cabo un restablecimiento de fábrica.
- Para sistemas en la nube y virtuales, realizar un restablecimiento de fábrica utilizando una imagen limpia conocida del dispositivo.
- Aplicar el parche descrito en el Aviso de Seguridad de Ivanti Connect Secure, Policy Secure & ZTA Gateways (CVE-2025-22457). Tenga en cuenta que los parches para Ivanti ZTA Gateways y Ivanti Policy Secure estarán disponibles el 19 y 21 de abril, respectivamente.
- Monitorear los servicios de autenticación o gestión de identidad que podrían estar expuestos.
- Continuar auditando las cuentas de acceso de nivel de privilegio.
- Si las acciones de caza de amenazas determinan compromiso:
- Para los dispositivos que se confirmen comprometidos, aislar todas las instancias afectadas de la red. Mantener los dispositivos afectados aislados hasta que se completen las siguientes orientaciones y se apliquen los parches.
- Tomar una imagen forense (incluida la captura de memoria) o trabajar con Ivanti para obtener una copia de la imagen.
- Desconectar todas las instancias comprometidas.
- Para el más alto nivel de confianza, llevar a cabo un restablecimiento de fábrica.
- Para sistemas en la nube y virtuales, realizar un restablecimiento de fábrica utilizando una imagen limpia conocida del dispositivo.
- Revocar y volver a emitir cualquier certificado, clave y contraseña conectados o expuestos, incluyendo lo siguiente:
- Restablecer la contraseña de habilitación de admin.
- Restablecer las claves de interfaz de programación de aplicaciones (API) almacenadas.
- Restablecer la contraseña de cualquier usuario local definido en el gateway, incluyendo cuentas de servicio utilizadas para la configuración del servidor de autenticación.
- Si las cuentas de dominio asociadas con los productos afectados han sido comprometidas:
- Restablecer las contraseñas dos veces para las cuentas locales, revocar los tickets Kerberos y luego revocar los tokens para las cuentas en la nube en implementaciones híbridas.
- Para dispositivos unidos/registrados en la nube, deshabilitar los dispositivos en la nube para revocar los tokens del dispositivo.
- Aplicar el parche descrito en el Aviso de Seguridad de Ivanti Connect Secure, Policy Secure & ZTA Gateways (CVE-2025-22457). Tenga en cuenta que los parches para Ivanti ZTA Gateways y Ivanti Policy Secure estarán disponibles el 19 y 21 de abril, respectivamente.
- Reportar a CISA e Ivanti de inmediato.
Las organizaciones deben reportar incidentes y actividad anómala al Centro de Operaciones 24/7 de CISA en Report@cisa.gov o (888) 282-0870.
Descargo de responsabilidad: La información en este informe se proporciona 'tal cual' únicamente con fines informativos. CISA no respalda ninguna entidad comercial, producto, empresa o servicio, incluyendo entidades, productos o servicios vinculados dentro de este documento. Cualquier referencia a entidades comerciales específicas, productos, procesos o servicios por marca de servicio, marca comercial, fabricante o de otra manera, no constituye ni implica respaldo, recomendación o favoritismo por parte de CISA.