Критические уязвимости в VPN-решениях: Ivanti, SonicWall и Fortinet под ударом

В начале 2025 года обнаружена серия серьезных уязвимостей в продуктах ведущих производителей VPN-решений. Наиболее значительные проблемы затронули системы Ivanti Connect Secure (ICS), Policy Secure (IPS) и Cloud Services Application (CSA), позволяющие злоумышленникам выполнять произвольный код.
Критические уязвимости в VPN-решениях: Ivanti, SonicWall и Fortinet под ударом
Изображение носит иллюстративный характер

Специалисты Ivanti выявили четыре критические уязвимости с высокими показателями опасности CVSS. Наиболее серьезная из них – CVE-2025-22467 с рейтингом 9.9, позволяющая удаленным злоумышленникам осуществлять переполнение буфера стека. Три другие уязвимости (CVE-2024-38657, CVE-2024-10644 и CVE-2024-47908) имеют рейтинг 9.1 и дают возможность атакующим с правами администратора осуществлять внедрение кода и манипуляции с файлами.

Главный директор по безопасности Ivanti Дэниел Спайсер отметил, что продукты компании становятся мишенью хакерских групп, действующих в интересах различных государств. В ответ на угрозы компания выпустила обновления безопасности: версии 22.7R2.6 для Connect Secure, 22.7R1.3 для Policy Secure и 5.0.5 для CSA.

Параллельно исследователи из Bishop Fox обнаружили серьезную уязвимость CVE-2024-53704 в продуктах SonicWall. Брешь позволяет обходить аутентификацию в межсетевых экранах и перехватывать SSL VPN сессии. По состоянию на 7 февраля 2025 года около 4500 серверов SonicWall SSL VPN, доступных из интернета, остаются незащищенными.

Компания Fortinet также столкнулась с проблемами безопасности в своей операционной системе FortiOS. Специалисты Akamai обнаружили уязвимости CVE-2024-46666 и CVE-2024-46668, позволяющие проводить атаки типа «отказ в обслуживании» и выполнять удаленный код. Эти проблемы были устранены 14 января 2025 года.

Эксперт watchTowr Labs Сонни Макдональд выявил еще одну критическую уязвимость в FortiOS и FortiProxy – CVE-2025-24472 с показателем CVSS 8.1. Эта брешь позволяет обходить аутентификацию через CSF-прокси запросы и была исправлена одновременно с уязвимостью CVE-2024-55591.

Ситуация демонстрирует системные проблемы в безопасности ведущих VPN-решений, требующие от администраторов повышенного внимания к обновлениям и мониторингу безопасности сетевой инфраструктуры.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка