Новости компьютерной безопасности:

  Latest News

2850+ Ivanti Connect Secure Devices Vulnerable to Remote Code Execution Attacks

С сайта: Vulnerability(cybersecuritynews.com)

2850+ Ivanti Connect Secure Devices Vulnerable to Remote Code Execution Attacks

Author: Guru Baran

A critical vulnerability, CVE-2025-22467, in Ivanti Connect Secure (ICS) devices has left approximately 2,850 instances worldwide unpatched and vulnerable to remote code execution (RCE) attacks.

This flaw, with a CVSS score of 9.9, is categorized as a stack-based buffer overflow and affects ICS versions prior to 22.7R2.6.

Shadowserver Foundation’s latest scans reveal the United States (852 devices) and Japan (384 devices) as the most affected regions.

Overview of CVE-2025-22467
The flaw (CVE-2025-22467) arises from improper handling of user input, enabling authenticated attackers to execute arbitrary code remotely. 

If exploited, this could lead to full system compromise, jeopardizing sensitive data and critical operations. The vulnerability is particularly dangerous because it requires only low attack complexity and limited privileges for exploitation.

While no active exploits have been publicly reported, the potential for abuse remains high given the vulnerability’s severity.

Shadowserver’s daily assessments reveal a significant prevalence of vulnerable devices across various nations. In theUnited States, there are852 identified vulnerable devices.Japan is reported to have384 vulnerable devices, whileChina has129. Additional countries affected include Canada, with 84 vulnerable devices; Australia, with 27; and India, with 29, among others.

We started scanning & reporting out Ivanti Connect Secure CVE-2025-22467 vulnerable (unpatched) instances in our daily feeds. ~2850 IP seen unpatched worldwide in our daily scans.

Top affected: US (852) & Japan (384)

Dashboard world map view: https://t.co/Da4ekpkJbG pic.twitter.com/AQJZC0bmHr
— The Shadowserver Foundation (@Shadowserver) February 25, 2025
The prevalence of unpatched systems underscores a critical lag in applying Ivanti’s security updates. This delay exposes organizations to cyberattacks, including espionage and ransomware campaigns.

Ivanti has released patches addressing CVE-2025-22467 in ICS version 22.7R2.6. 

Administrators are urged to:

  • Update all ICS installations to the latest version immediately.
  • Monitor systems for signs of compromise.
  • Implement robust access controls and network segmentation to limit potential exploitation.

The cybersecurity landscape has seen sophisticated threat actors repeatedly target ICS appliances.

In recent months, vulnerabilities like CVE-2025-0282 have been exploited to implant malware such as SPAWNCHIMERA, further emphasizing the urgency of proactive patch management.

Shadowserver’s findings highlight the need for global coordination in vulnerability disclosure and remediation efforts. Their reports provide actionable intelligence to help organizations identify and secure exposed systems.

With over 33,000 ICS instances publicly exposed online, attackers have a window of opportunity unless immediate action is taken.

Organizations must prioritize patching and adopt a zero-trust approach to mitigate risks associated with these critical vulnerabilities.



#Cyber_Attack_Article #Cyber_Security #Cyber_Security_News #Vulnerability #Vulnerability_News #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: 2850+ Ivanti Connect Secure Devices Vulnerable to Remote Code Execution Attacks
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.