Die Entwickler haben ein Problem in der VPN-Software Connect Secure (ICS) zunächst falsch als einfachen Bug eingeschätzt. Nun stellt sich heraus, dass es sich um eine veritable, kritische Sicherheitslücke handelt, die Cyberkriminelle bereits auf dem Schirm haben und für Angriffe auf verwundbare Systeme missbrauchen.
In einer Sicherheitsmitteilung warnt Ivanti vor den beobachteten Angriffen auf die Schwachstelle und räumt die zunächst vorgenommene Fehleinschätzung ein. Es handelt sich demnach um einen nicht detaillierter erklärten, Stack-basierten Pufferüberlauf. Angreifer können ihn ohne vorherige Authentifizierung aus dem Netz missbrauchen, um Schadcode einzuschleusen und auszuführen (CVE-2025-22457, CVSS 9.0, Risiko "kritisch").
Googles IT-Sicherheitstochterfirma Mandiant hat die seit Mitte März beobachteten Angriffe auf das Sicherheitsleck zusammen mit Ivanti untersucht. Sie lassen sich laut Mandiants Analyse auf eine Cyber-Bande aus China zurückführen. Diese habe dabei einen nur im Speicher aktiven Dropper namens "Trailblaze" sowie eine passive Backdoor mit der Bezeichnung "Brushfire" auf den ICS-Instanzen eingerichtet. Auch die Verteilung von Malware aus dem "Spawn"-Ökosystem haben die IT-Forscher beobachtet, die der APT-Gruppierung UNC5221 zugeordnet wird, die chinesischen Ursprungs ist.
Ivanti räumt die ursprüngliche Fehleinschätzung unumwunden ein: "Diese Schwachstelle wurde in Ivanti Connect Secure 22.7R2.6 (am 11. Februar 2025 herausgegeben) vollständig gepatcht und ursprünglich als Bug im Produkt identifiziert". Das Unternehmen erklärt auch, wie es dazu kam: "Bei der Schwachstelle handelt es sich um einen Pufferüberlauf, der auf die Zeichen Punkt und Zahlen beschränkt ist. Die Programmierer haben abgewägt, dass die Schwachstelle nicht zum Einschleusen und Ausführen von Code aus der Ferne ausgenutzt werden kann und auch nicht die Voraussetzungen für einen Denial-of-Service erfüllt." Ivanti und IT-Sicherheitspartner haben nun festgestellt, dass mit geschickten Methoden ein Missbrauch möglich und in freier Wildbahn zudem bereits erfolgt ist.
Der Hersteller erklärt außerdem: "Uns ist eine begrenzte Anzahl von Kunden bekannt, deren Ivanti Connect Secure (22.7R2.5 oder früher) und End-of-Support Pulse Connect Secure 9.1x Appliances zum Zeitpunkt der Veröffentlichung der Schwachstelleninformation ausgenutzt wurden." Ivanti empfehle allen Kunden, so schnell wie möglich sicherzustellen, dass sie Ivanti Connect Secure 22.7R2.6 einsetzen, das die Sicherheitslücke abdichtet.