Критические уязвимости в VPN-решениях: Ivanti, SonicWall и Fortinet под ударом

В начале 2025 года обнаружена серия серьезных уязвимостей в продуктах ведущих производителей VPN-решений. Наиболее значительные проблемы затронули системы Ivanti Connect Secure (ICS), Policy Secure (IPS) и Cloud Services Application (CSA), позволяющие злоумышленникам выполнять произвольный код.
Критические уязвимости в VPN-решениях: Ivanti, SonicWall и Fortinet под ударом
Изображение носит иллюстративный характер

Специалисты Ivanti выявили четыре критические уязвимости с высокими показателями опасности CVSS. Наиболее серьезная из них – CVE-2025-22467 с рейтингом 9.9, позволяющая удаленным злоумышленникам осуществлять переполнение буфера стека. Три другие уязвимости (CVE-2024-38657, CVE-2024-10644 и CVE-2024-47908) имеют рейтинг 9.1 и дают возможность атакующим с правами администратора осуществлять внедрение кода и манипуляции с файлами.

Главный директор по безопасности Ivanti Дэниел Спайсер отметил, что продукты компании становятся мишенью хакерских групп, действующих в интересах различных государств. В ответ на угрозы компания выпустила обновления безопасности: версии 22.7R2.6 для Connect Secure, 22.7R1.3 для Policy Secure и 5.0.5 для CSA.

Параллельно исследователи из Bishop Fox обнаружили серьезную уязвимость CVE-2024-53704 в продуктах SonicWall. Брешь позволяет обходить аутентификацию в межсетевых экранах и перехватывать SSL VPN сессии. По состоянию на 7 февраля 2025 года около 4500 серверов SonicWall SSL VPN, доступных из интернета, остаются незащищенными.

Компания Fortinet также столкнулась с проблемами безопасности в своей операционной системе FortiOS. Специалисты Akamai обнаружили уязвимости CVE-2024-46666 и CVE-2024-46668, позволяющие проводить атаки типа «отказ в обслуживании» и выполнять удаленный код. Эти проблемы были устранены 14 января 2025 года.

Эксперт watchTowr Labs Сонни Макдональд выявил еще одну критическую уязвимость в FortiOS и FortiProxy – CVE-2025-24472 с показателем CVSS 8.1. Эта брешь позволяет обходить аутентификацию через CSF-прокси запросы и была исправлена одновременно с уязвимостью CVE-2024-55591.

Ситуация демонстрирует системные проблемы в безопасности ведущих VPN-решений, требующие от администраторов повышенного внимания к обновлениям и мониторингу безопасности сетевой инфраструктуры.


Новое на сайте

19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций
Ссылка