A Ivanti informou hoje que vários dos seus clientes estão afetados por uma nova vulnerabilidade que já está sendo explorada por hackers. A empresa publicou um alerta e um blog sobre dois bugs — CVE-2025-0282 e CVE-2025-0283 — e avisou que alguns clientes já viram o CVE-2025-0282 (um zero-day) sendo explorado em seus ambientes. Os bugs afetam os produtos Connect Secure, Policy Secure e ZTA Gateways da empresa — todos amplamente utilizados em agências governamentais locais e federais nos EUA e também internacionalmente.
Leia também
Ivanti corrige vulnerabilidade crítica de RCE
Milhares de dispositivos Ivanti VPN afetados por falha recente
“Estamos cientes de um número limitado de dispositivos Ivanti Connect Secure de clientes que foram explorados pelo CVE-2025-0282 no momento da divulgação. Não temos conhecimento desses CVEs sendo explorados no Ivanti Policy Secure ou Neurons para gateways ZTA”, disse a Ivanti em uma declaração, acrescentando que não viu exploração do CVE-2025-0283.
A Ivanti informou que um patch está disponível para o Connect Secure, mas os patches para o Policy Secure e o ZTA Gateway estão programados para serem lançados em 21 de janeiro. O Centro Nacional de Segurança Cibernética do Reino Unido (NCSC) publicou seu próprio aviso de “exploração ativa”.
“O NCSC está trabalhando para entender completamente o impacto no Reino Unido e investigando casos de exploração ativa que afetam as redes do Reino Unido”, disse a agência. Os clientes podem ver se foram atacados por meio de uma Integrity Checker Tool (ICT) e podem atualizar com segurança para a versão mais recente do software se não encontrarem evidências de exploração. Se a exploração for encontrada, os clientes devem executar uma redefinição de fábrica no dispositivo para garantir que qualquer malware seja removido, disse a Ivanti.
A empresa pediu aos clientes que não exponham nenhum de seus dispositivos à internet, algo contra o qual as agências federais de segurança cibernética também já alertaram as organizações.
A Ivanti declarou que os bugs foram descobertos inicialmente pela empresa de segurança cibernética Mandiant e especialistas em segurança da Microsoft.
“Continuamos trabalhando em estreita colaboração com clientes afetados, parceiros de segurança externos e agências de segurança pública enquanto respondemos a essa ameaça”, disse a empresa.