CVE-2025-22467 (CVSS 9.9): Ivanti Connect Secure Vulnerability Allows Remote Code Execution
2025/02/11 SecurityOnline — Ivanti が公開したのは、Connect Secure/Policy Secure/Secure Access Client 製品群に影響を及ぼす、複数の脆弱性に関するアドバイザリである。これらの脆弱性の中には、リモート・コード実行や不正なデータ・アクセスを許してしまう、深刻な欠陥も含まれている。すべてのユーザーに対して Ivanti が求めるのは、速やかにシステムを更新し、潜在的なリスクを軽減することである。

一連の脆弱性の脅威度は、Critical から Medium の範囲にあり、影響を受ける各製品の各バージョンに影響を及ぼすものだ。最も深刻な脆弱性の1つは、Ivanti Connect Secure のスタックバッファ・オーバーフロー脆弱性 CVE-2025-22467 (CVSS:9.9) である。この脆弱性の悪用に成功したリモート認証された攻撃者は、脆弱なシステム上で任意のコード実行の機会を得る。もう1つの深刻な脆弱性 CVE-2024-38657 (CVSS:9.1) の悪用に成功した管理者権限を持つ攻撃者は、任意のファイル書込を達成し、システムの整合性を毀損する可能性を手にする。
その他には、コード・インジェクションの脆弱性 CVE-2024-10644 (CVSS:9.1) や、任意のファイル読み取りの脆弱性 CVE-2024-12058、反射型 XSS の脆弱性 CVE-2024-13830、ハードコードされたキーと機密情報のクリア・テキスト保存に関連する脆弱性 CVE-2024-13842/CVE-2024-13843 などがある。
すでに Ivanti は、最新バージョンをリリースし、これらの脆弱性に対処している:
- Ivanti Connect Secure 22.7R2.6
- Ivanti Policy Secure 22.7R1.3
- Ivanti Secure Access Client 22.8R1
ユーザーに対して強く推奨されるのは、可能な限り早急に、これらのバージョンへと更新することだ。Ivanti は、ダウンロード・ポータル (ログインが必要) を通じて、更新されたソフトウェアへのアクセスを提供している。なお、現時点においては、これらの脆弱性の悪用事例を Ivanti は認識していないとしている。ただし、潜在的な影響を考慮し、提供されているアップデートを適用は、速やかに対処されるべきだろう。
Ivanti Connect Secure/Policy Secure/Secure Access Client 製品群における、複数の脆弱性が FIX しました。深刻度の高いものがあるので、ご利用のチームは、ご注意ください。Ivanti に関しては、つい先日の 2024/02/11 に、「Ivanti CSA の深刻な脆弱性 CVE-2024-47908 (CVSS 9.1) などが FIX:コード実行の可能性」という記事をポストしています。よろしければ、Ivanti で検索と併せて、ご参照ください。
You must be logged in to post a comment.