Cảnh báo khẩn cấp: Lỗ hổng CVE nghiêm trọng Ivanti cần vá ngay

Cảnh báo khẩn cấp: Lỗ hổng CVE nghiêm trọng Ivanti cần vá ngay

Ivanti đã phát hành các bản cập nhật bảo mật quan trọng nhằm khắc phục nhiều lỗ hổng CVE trong các sản phẩm Connect Secure, Policy Secure và ZTA Gateway. Các lỗ hổng này có thể cho phép kẻ tấn công từ xa thực hiện các cuộc tấn công từ chối dịch vụ (Denial-of-Service – DoS) và đọc tệp tùy ý.

Phân tích các Lỗ hổng CVE nghiêm trọng của Ivanti

Ivanti đã công bố chi tiết bốn lỗ hổng CVE vào ngày 12 tháng 8 năm 2025 thông qua một cảnh báo bảo mật chính thức. Mặc dù tại thời điểm công bố, chưa có dấu hiệu khai thác đang diễn ra, mức độ nghiêm trọng của các lỗ hổng này dao động từ trung bình đến cao theo thang điểm CVSS.

Các lỗ hổng này ảnh hưởng trực tiếp đến cơ sở hạ tầng bảo mật doanh nghiệp của Ivanti, đặc biệt là các sản phẩm được sử dụng rộng rãi, tạo ra nguy cơ đáng kể cho hoạt động kinh doanh liên tục và bảo mật dữ liệu.

CVE-2025-5456: Lỗi Buffer Over-read Gây DoS

CVE-2025-5456 được đánh giá 7.5 trên thang điểm CVSS, xếp loại nghiêm trọng. Đây là một lỗ hổng CVE dạng buffer over-read.

Lỗ hổng này cho phép kẻ tấn công từ xa, không cần xác thực, đọc dữ liệu ngoài giới hạn bộ đệm được cấp phát. Điều này có thể dẫn đến việc hệ thống gặp sự cố hoặc ngừng hoạt động đột ngột, gây ra các điều kiện từ chối dịch vụ (DoS) nghiêm trọng. Ảnh hưởng lan rộng trên nhiều dòng sản phẩm của Ivanti.

CVE-2025-5462: Lỗi Heap-based Buffer Overflow

Tương tự về mức độ nghiêm trọng, CVE-2025-5462 cũng có điểm CVSS là 7.5. Đây là một lỗ hổng CVE dạng tràn bộ đệm dựa trên heap (heap-based buffer overflow).

Lỗ hổng này cho phép kẻ tấn công từ xa không được xác thực ghi dữ liệu vượt quá vùng nhớ được cấp phát trên heap. Kết quả là có thể dẫn đến sự cố hệ thống hoặc thực hiện các cuộc tấn công từ chối dịch vụ (DoS), gây ra rủi ro đáng kể cho cơ sở hạ tầng an ninh mạng của tổ chức.

CVE-2025-5466: Lỗ hổng XML External Entity (XXE)

CVE-2025-5466 là một lỗ hổng CVE có mức độ nghiêm trọng trung bình, với điểm CVSS là 4.9. Đây là lỗ hổng XML External Entity (XXE).

Việc khai thác lỗ hổng này yêu cầu đặc quyền quản trị. Kẻ tấn công có thể chèn các thực thể XML độc hại, dẫn đến việc đọc các tệp cục bộ hoặc gây ra các cuộc tấn công từ chối dịch vụ thông qua việc tiêu tốn tài nguyên hệ thống.

CVE-2025-5468: Lỗi Xử lý Liên kết Ký hiệu (Symbolic Links)

CVE-2025-5468 đạt 5.5 điểm CVSS, liên quan đến việc xử lý không đúng cách các liên kết ký hiệu (symbolic links).

Lỗ hổng này có thể cho phép kẻ tấn công đã được xác thực cục bộ đọc các tệp tùy ý trên đĩa. Điều này tiềm ẩn nguy cơ phơi bày thông tin nhạy cảm của hệ thống, bao gồm cấu hình, nhật ký hoặc dữ liệu người dùng, dẫn đến rò rỉ thông tin quan trọng.

Sản phẩm và Phiên bản bị Ảnh hưởng bởi các Lỗ hổng CVE này

Các lỗ hổng CVE đã được xác định ảnh hưởng đến nhiều sản phẩm chủ chốt của Ivanti. Việc xác định đúng phiên bản bị ảnh hưởng là rất quan trọng để triển khai các bản vá kịp thời, giảm thiểu nguy cơ bị tấn công.

  • Ivanti Connect Secure: Các phiên bản trước 22.7R2.8 hoặc 22.8R2.
  • Ivanti Policy Secure: Các phiên bản trước 22.7R1.5.
  • Ivanti ZTA Gateway: Các phiên bản trước 2.8R2.3-723.
  • Ivanti Neurons for Secure Access: Các phiên bản trước 22.8R1.4.

Khuyến nghị và Biện pháp Khắc phục: Cập nhật Bản vá Bảo mật

Để đảm bảo an toàn cho hệ thống, Ivanti đã phát hành các bản vá bảo mật cho tất cả các sản phẩm bị ảnh hưởng. Một số bản vá đã được triển khai trên môi trường đám mây từ ngày 02 tháng 8 năm 2025, cho thấy mức độ ưu tiên cao của Ivanti trong việc giải quyết các lỗ hổng CVE này.

Các tổ chức được khuyến nghị khẩn cấp cập nhật hệ thống của mình lên các phiên bản đã vá để chủ động phòng ngừa các cuộc tấn công tiềm tàng. Dưới đây là hướng dẫn cụ thể:

  • Người dùng Connect Secure nên nâng cấp lên phiên bản 22.7R2.8 hoặc 22.8R2.
  • Người dùng Policy Secure cần cập nhật lên phiên bản 22.7R1.5.
  • Khách hàng sử dụng ZTA Gateway nên cài đặt phiên bản 22.8R2.3-723, có sẵn thông qua giao diện điều khiển (controller interface).

Thông tin chi tiết về các bản vá và khuyến nghị có thể được tìm thấy trong cảnh báo bảo mật chính thức của Ivanti, một nguồn đáng tin cậy cho mọi thông tin kỹ thuật: Ivanti Security Advisory.

Tầm quan trọng của việc Triển khai Bản vá Bảo mật

Mặc dù Ivanti khẳng định chưa phát hiện hoạt động khai thác thực tế các lỗ hổng CVE này, việc chúng được phát hiện thông qua đánh giá bảo mật nội bộ và chương trình tiết lộ có trách nhiệm càng nhấn mạnh tính nghiêm trọng của các rủi ro.

Mức độ nghiêm trọng của các cuộc tấn công từ chối dịch vụ tiềm tàng, cùng với khả năng đọc tệp tùy ý, đòi hỏi việc vá lỗi ngay lập tức là cần thiết. Điều này giúp duy trì tư thế an ninh mạng mạnh mẽ và bảo vệ tổ chức khỏi các mối đe dọa tiềm ẩn.

Việc chủ động áp dụng các bản vá bảo mật là một biện pháp phòng ngừa thiết yếu trong chiến lược an toàn thông tin của mọi doanh nghiệp. Sự chậm trễ trong việc cập nhật có thể mở ra cánh cửa cho các kẻ tấn công, gây ra thiệt hại nghiêm trọng.