Ivanti Connect Secure 22.7R2.5およびそれ以前
Ivanti Connect Secure 9.1R18.9およびそれ以前
Ivanti Policy Secure 22.7R1.3およびそれ以前
Ivanti Neurons for ZTA gateways 22.8R2およびそれ以前
Ivantiは現地時間4月4日に、Ivanti Connect Secure、Policy Secure、ZTAゲートウェイにおけるスタックベースのバッファーオーバーフローの脆弱性(CVE-2025-22457)に関するアドバイザリを公表している。本脆弱性は2025年2月11日にリリースされたIvanti Connect Secure 22.7R2.6で修正されており、当時は製品のバグと判定されていたが、同社の再評価でリモートコード実行につながる可能性が判明している。
Ivantiでは既に、22.7R2.5以前のバージョンのIvanti Connect Secureとサポートが終了しているIvanti Connect Secure 9.1系(旧名:Pulse Connect Secure)のバージョンを使用する一部の顧客環境で、本脆弱性を悪用する攻撃を確認している。
JPCERT/CCでは4月4日以降も、国内ホストで本脆弱性の悪用と推測される攻撃被害の発生を確認している。
Ivantiでは、Ivanti Connect Secureで本脆弱性を悪用する攻撃を検出する方法として、Ivantiが提供する整合性チェックツール(Integrity Checker Tool:ICT)の実行を推奨しているが、同製品を侵害する攻撃で、整合性チェックツールの検索結果を細工する改ざんを行うケースが確認されており、一見正常にツールが終了したようにみえても、実際には改ざんされた結果が表示されており、ツールを実行するステップが途中で終了している可能性があるとのこと。
JPCERT/CCでは、Ivantiが提供する最新の情報を確認の上で脆弱性を修正するパッチの適用を検討するよう呼びかけている。Ivanti Neurons for ZTA gateways向けのパッチは4月19日に公開されており、Ivanti Policy Secureについては5月15日に公開予定。
なお、サポートが終了しているIvanti Connect Secure(旧名:Pulse Connect Secure)の9.1系のバージョンについては、脆弱性を修正するパッチは提供されていないため、サポート対象バージョンへの移行が推奨されている。