[ 161,299 page views, 63,350 usuários nos últimos 30 dias ] - [ 6.103 assinantes na newsletter, taxa de abertura 27% ]

Pesquisar
alphabet-3349829_1280-1.jpg

Ivanti corrige zero-day no Connect Secure

A Ivanti publicou atualizações de segurança para corrigir a vulnerabilidade CVE-2025-22457, que permite execução remota de código sem autenticação. A falha, causada por um estouro de buffer (buffer overflow), vem sendo explorada desde março de 2025 por hackers supostamente ligados à China, em versões antigas do Connect Secure, Policy Secure e Neurons para gateways ZTA. Inicialmente considerada inofensiva, a vulnerabilidade foi posteriormente confirmada como explorável por meios sofisticados.

Leia também
Nova botnet GorillaBot desafia defesas
Simulação leva LLMs a criarem jailbreaks

Pesquisadores da Mandiant e do Google identificaram que o grupo UNC5221 utilizou essa brecha para implantar os malwares TRAILBLAZE e BRUSHFIRE, além do ecossistema SPAWN, já associado a ataques anteriores. Esse grupo já havia explorado vulnerabilidades zero-day em dispositivos Ivanti e NetScaler, comprometendo mais de 2.100 aparelhos em ataques anteriores. Além disso, em 2024, utilizaram falhas similares para atingir a MITRE Corporation e outras organizações.

A Ivanti recomenda que todos os clientes atualizem seus dispositivos para a versão 22.7R2.6 o mais rápido possível, reduzindo o risco de ataques. Para os produtos Policy Secure e gateways ZTA, os patches serão lançados em 19 e 21 de abril, respectivamente. Além disso, a empresa sugere o uso da Integrity Checker Tool para monitorar possíveis sinais de comprometimento e, caso necessário, restaurar as configurações de fábrica dos dispositivos afetados.

O ataque reforça a necessidade de vigilância contínua sobre dispositivos de segurança de rede, que são alvos frequentes de agentes de ameaças persistentes. A Ivanti, em parceria com a Mandiant, continuará monitorando e divulgando informações sobre vulnerabilidades exploradas ativamente. Empresas que utilizam soluções da Ivanti devem manter seus sistemas atualizados e seguir as diretrizes de segurança para minimizar riscos de ataques cibernéticos.