Новости компьютерной безопасности:

  Latest News

Ivanti 0-day RCE Vulnerability Exploitation Details Disclosed

С сайта: Zero-Day(cybersecuritynews.com)

Ivanti 0-day RCE Vulnerability Exploitation Details Disclosed

Author: Guru Baran

A detailed technical analysis has been published regarding CVE-2025-22457, an unauthenticated remote code execution (RCE) vulnerability impacting several Ivanti products.

The vulnerability was recently exploited in the wild by a suspected China-nexus threat actor, affecting Ivanti Connect Secure, Pulse Connect Secure, Ivanti Policy Secure, and ZTA Gateways.

The vulnerability exists in the HTTP(S) web server binary (/home/bin/web) and involves a stack-based buffer overflow when processing an X-Forwarded-For header. 

Rapid7’s security researchers were able to develop a working remote code execution exploit in approximately four business days.

The vulnerability’s exploitation is particularly interesting due to its complexity:

cyber security news
As shown in the code above, a fixed 50-byte buffer is used to store header values, but no proper length check is performed. 

The function only counts characters that are digits or periods, creating a unique exploitation constraint where attackers can only use the characters 0-9 and “.” in the overflow payload.

Exploitation Technique
Researchers overcome this limitation through a sophisticated heap spray technique that:

  • Forces the target to allocate large amounts of attacker-controlled memory (~2.3GB) via the IF-T/TLS transport mechanism.
  • Consumes address space to force heap allocations at predictable low addresses (e.g., 0x39393930).
  • Overwrites a context variable pointer to redirect to the attacker-controlled heap memory.

cyber security news
The exploit then takes advantage of a series of pointer dereferences to achieve arbitrary code execution through a Return-Oriented Programming (ROP) chain, executing shell commands via the vulnerable application.

The exploit bypasses Address Space Layout Randomization (ASLR) through a brute-force approach, leveraging the fact that the target system only uses 9 bits of entropy. This means a successful attack can be achieved in approximately 512 attempts or fewer.

Patches Released

Ivanti released patches for Ivanti Connect Secure (version 22.7R2.6) on February 11, 2025. Patches for Ivanti Policy Secure (22.7R1.4) and ZTA Gateways (22.8R2.2) are scheduled for release on April 21 and April 19, 2025, respectively.

Pulse Connect Secure has reached end-of-support, and users are advised to migrate to the latest version of Ivanti Connect Secure.

This disclosure highlights an alarming asymmetry between threat actors’ capabilities and vendors’ security assessment processes. 

State-sponsored actors are actively reverse-engineering patches for high-profile software, identifying silently patched vulnerabilities, and developing complex exploits against them. 

Organizations using affected Ivanti products should apply patches immediately or implement recommended mitigations while awaiting patches.

A proof-of-concept exploit has been published on GitHub, making immediate remediation critical for vulnerable systems.



#Cyber_Security #Cyber_Security_News #Vulnerability #Zero-Day #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Ivanti 0-day RCE Vulnerability Exploitation Details Disclosed
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.