Ivanti Khẩn Cấp Vá Lỗi Connect Secure & Policy Secure: Nguy Cơ DoS và Truy Cập Trái Phép

Ivanti đã phát hành các bản cập nhật bảo mật quan trọng cho các sản phẩm Connect SecurePolicy Secure của mình. Các bản cập nhật này nhằm khắc phục sáu lỗ hổng bảo mật được xếp loại mức độ nghiêm trọng trung bình, có khả năng dẫn đến các cuộc tấn công từ chối dịch vụ (denial-of-service) và truy cập trái phép.

Mặc dù tại thời điểm công bố, Ivanti chưa ghi nhận trường hợp khách hàng nào bị khai thác bởi các lỗ hổng này, công ty vẫn khuyến nghị việc vá lỗi ngay lập tức để ngăn chặn các vi phạm bảo mật tiềm tàng. Ivanti đã phát hành một bản tư vấn bảo mật toàn diện vào ngày 8 tháng 7 năm 2025, trình bày chi tiết nhiều lỗ hổng ảnh hưởng đến cả sản phẩm Ivanti Connect Secure (ICS)Ivanti Policy Secure (IPS).

Phân Tích Các Lỗ Hổng Bảo Mật Chính

Các lỗ hổng được phát hiện có mức độ nghiêm trọng từ trung bình, với điểm CVSS dao động từ 4.9 đến 6.6. Chúng bao gồm các vấn đề từ kiểm soát truy cập không đúng cách (improper access control) cho đến tràn bộ đệm dựa trên stack (stack-based buffer overflows).

CVE-2025-5451: Lỗi Tràn Bộ Đệm Dựa Trên Stack

Lỗ hổng đáng lo ngại nhất là CVE-2025-5451, một lỗi tràn bộ đệm dựa trên stack. Lỗ hổng này cho phép những kẻ tấn công từ xa đã xác thực (remote authenticated attackers) với đặc quyền quản trị (administrative privileges) kích hoạt các điều kiện từ chối dịch vụ (denial-of-service conditions). Tràn bộ đệm dựa trên stack xảy ra khi một chương trình cố gắng ghi dữ liệu vượt quá giới hạn của một bộ đệm cố định được cấp phát trên stack, dẫn đến việc ghi đè lên các phần khác của bộ nhớ. Điều này có thể làm hỏng dữ liệu, thay đổi luồng thực thi của chương trình, hoặc trong trường hợp này, gây ra sự cố hệ thống và ngừng hoạt động.

Lỗ hổng CVE-2025-5451 ảnh hưởng trực tiếp đến chức năng cốt lõi của cả Ivanti Connect SecureIvanti Policy Secure. Việc khai thác thành công lỗ hổng này có thể dẫn đến việc gián đoạn nghiêm trọng các hoạt động an ninh mạng, khiến các tổ chức phụ thuộc vào các giải pháp này phải đối mặt với tình trạng ngừng hoạt động (downtime) không mong muốn. Tình trạng này có thể ảnh hưởng đến khả năng truy cập tài nguyên hoặc dịch vụ quan trọng, gây ra thiệt hại đáng kể về hoạt động và tài chính cho doanh nghiệp.

CVE-2025-5450: Lỗi Kiểm Soát Truy Cập Không Đúng Trong Quản Lý Chứng Chỉ

Một lỗ hổng bảo mật đáng chú ý khác là CVE-2025-5450, liên quan đến kiểm soát truy cập không đúng cách (improper access control) trong thành phần quản lý chứng chỉ (certificate management component). Lỗ hổng này cho phép các quản trị viên từ xa đã xác thực (remote authenticated administrators), ngay cả khi chỉ có quyền đọc (read-only permissions), sửa đổi các thiết lập mà lẽ ra phải bị hạn chế. Điều này có thể dẫn đến việc làm suy yếu tính toàn vẹn (integrity) của các quy trình quản lý chứng chỉ số.

Cụ thể, việc một tài khoản chỉ có quyền đọc có thể thay đổi các thiết lập quan trọng trong hệ thống quản lý chứng chỉ sẽ tạo ra một rủi ro bảo mật nghiêm trọng. Kẻ tấn công có thể lợi dụng lỗ hổng này để làm sai lệch thông tin chứng chỉ, vô hiệu hóa các biện pháp bảo mật, hoặc thậm chí tạo ra các chứng chỉ giả mạo. Việc làm suy yếu tính toàn vẹn của quản lý chứng chỉ có thể mở ra cánh cửa cho các cuộc tấn công giả mạo (spoofing attacks), truy cập trái phép, hoặc làm gián đoạn các dịch vụ mã hóa và xác thực quan trọng của tổ chức.

Sản Phẩm Bị Ảnh Hưởng và Biện Pháp Khắc Phục

Các lỗ hổng này ảnh hưởng đến các phiên bản sau của sản phẩm Ivanti:

  • Ivanti Connect Secure: Các phiên bản 22.7R2.7 và cũ hơn.
  • Ivanti Policy Secure: Các phiên bản 22.7R1.4 và cũ hơn.

Để khắc phục các lỗ hổng đã được xác định và khôi phục trạng thái bảo mật bình thường cho các hệ thống bị ảnh hưởng, Ivanti đã phát hành các bản vá lỗi. Các tổ chức đang sử dụng các sản phẩm này được khuyến nghị nâng cấp ngay lập tức lên các phiên bản đã được vá lỗi:

  • Connect Secure 22.7R2.8
  • Policy Secure 22.7R1.5

Cả hai phiên bản cập nhật này hiện đã có sẵn thông qua cổng tải xuống của Ivanti (Ivanti’s download portal). Khách hàng sẽ cần truy cập có xác thực (authenticated access) để tải về các bản vá này.

Khuyến Nghị và Tầm Quan Trọng của Việc Vá Lỗi

Mặc dù Ivanti khẳng định chưa có báo cáo về việc khai thác tích cực các lỗ hổng này trên thực tế, sự kết hợp giữa các lỗ hổng bỏ qua kiểm soát truy cập (access control bypasses) và lỗ hổng từ chối dịch vụ (denial-of-service vulnerabilities) vẫn tiềm ẩn một rủi ro đáng kể đối với các tổ chức. Khả năng kẻ tấn công có thể lợi dụng những lỗ hổng này để gây gián đoạn hoạt động hoặc giành quyền truy cập trái phép là rất cao nếu không có biện pháp phòng ngừa kịp thời.

Các quản trị viên hệ thống nên ưu tiên hàng đầu việc vá lỗi ngay lập tức (immediate patching) cho các thiết bị Ivanti Connect Secure và Policy Secure của mình. Ngoài ra, việc xem xét lại các cấu hình bảo mật hiện có là cần thiết để đảm bảo rằng các biện pháp kiểm soát truy cập được duy trì đúng đắn và chặt chẽ. Việc này bao gồm kiểm tra lại các tài khoản quản trị, đặc biệt là các tài khoản có quyền hạn cao, và đảm bảo rằng chúng tuân thủ nguyên tắc quyền hạn tối thiểu (principle of least privilege). Bằng cách thực hiện các bước này, các tổ chức có thể giảm thiểu đáng kể nguy cơ bị tấn công và bảo vệ cơ sở hạ tầng mạng của mình.