Cảnh báo CVE nghiêm trọng trên Ivanti Connect Secure

Cảnh báo CVE nghiêm trọng trên Ivanti Connect Secure

Vào ngày 9 tháng 9, Ivanti đã công bố một cảnh báo bảo mật chi tiết về mười một lỗ hổng, bao gồm sáu lỗ hổng mức độ trung bình và năm lỗ hổng mức độ nghiêm trọng cao. Các lỗ hổng này ảnh hưởng đến Ivanti Connect Secure, Policy Secure, ZTA Gateways và Neurons for Secure Access. Đây là một cảnh báo CVE quan trọng yêu cầu sự chú ý khẩn cấp từ các quản trị viên hệ thống để đảm bảo an toàn thông tin.

Nội dung
Cảnh Báo Lỗ Hổng Ivanti và Phân Tích Mức Độ Nghiêm Trọng
Các Phiên Bản Sản Phẩm Ivanti Bị Ảnh Hưởng
Khuyến Nghị và Biện Pháp Giảm Thiểu Rủi Ro Bảo Mật

Triển Khai Bản Vá Bảo Mật Ngay Lập Tức
Bảo Vệ Cổng Quản Trị Hệ Thống Ivanti
Nguồn Thông Tin và Ghi Nhận

Cảnh Báo Lỗ Hổng Ivanti và Phân Tích Mức Độ Nghiêm Trọng

Cảnh báo của Ivanti bao gồm nhiều thành phần sản phẩm, từ các giải pháp tại chỗ (on-premise) đến các dịch vụ đám mây. Các lỗ hổng được xác định có thể dẫn đến nhiều vấn đề an ninh nghiêm trọng. Cụ thể, chúng bao gồm:

  • Thiếu kiểm tra ủy quyền (Missing Authorization Checks): Lỗ hổng này có thể cho phép kẻ tấn công thực hiện các hành động trái phép mà không cần xác thực đầy đủ, tiềm ẩn nguy cơ chiếm quyền điều khiển hoặc truy cập dữ liệu nhạy cảm.
  • Giả mạo yêu cầu trên nhiều trang web (Cross-Site Request Forgery – CSRF): Lỗ hổng CSRF tạo điều kiện cho kẻ tấn công thực thi các lệnh không mong muốn bằng cách lợi dụng phiên làm việc đã được xác thực của người dùng hợp pháp thông qua trình duyệt của họ.
  • Giả mạo yêu cầu phía máy chủ (Server-Side Request Forgery – SSRF): Lỗ hổng SSRF tiềm ẩn nguy cơ cho phép kẻ tấn công thực hiện các yêu cầu từ máy chủ bị tổn thương đến các tài nguyên nội bộ hoặc bên ngoài, thường dẫn đến việc truy cập dữ liệu nhạy cảm hoặc khai thác các dịch vụ khác trong mạng nội bộ.
  • Điều kiện từ chối dịch vụ (Denial-of-Service – DoS): Các lỗ hổng này có thể làm gián đoạn nghiêm trọng hoạt động của các hệ thống Ivanti quan trọng, gây thiệt hại về doanh thu và uy tín của tổ chức.

Tại thời điểm công bố, Ivanti khẳng định chưa có bằng chứng nào cho thấy các lỗ hổng này đã bị khai thác trong thực tế. Tuy nhiên, khả năng bị khai thác là rất cao nếu không được vá kịp thời, do đó, các bản vá và giải pháp khắc phục đã được cung cấp ngay lập tức để giải quyết các vấn đề này.

Các Phiên Bản Sản Phẩm Ivanti Bị Ảnh Hưởng

Các lỗ hổng nghiêm trọng này tác động đến nhiều phiên bản của các sản phẩm Ivanti, đòi hỏi người dùng cần kiểm tra và cập nhật hệ thống của mình để tránh các rủi ro bảo mật tiềm ẩn. Việc xác định chính xác các phiên bản bị ảnh hưởng là bước đầu tiên để triển khai các biện pháp khắc phục hiệu quả. Các phiên bản cụ thể bị ảnh hưởng bao gồm:

  • Ivanti Connect Secure: Phiên bản 22.7R2.8 và tất cả các phiên bản cũ hơn.
  • Policy Secure: Phiên bản 22.7R1.4 và tất cả các phiên bản cũ hơn.
  • ZTA Gateways: Phiên bản 22.8R2.2.
  • Neurons for Secure Access: Phiên bản 22.8R1.3 và tất cả các phiên bản cũ hơn.

Ivanti đã triển khai các bản vá cho tất cả các sản phẩm bị ảnh hưởng để giải quyết các cảnh báo CVE này. Đối với môi trường đám mây của Neurons for Secure Access, các cập nhật cần thiết đã được tự động áp dụng, giảm bớt gánh nặng cho quản trị viên.

Khuyến Nghị và Biện Pháp Giảm Thiểu Rủi Ro Bảo Mật

Để đảm bảo an toàn thông tin và bảo vệ hệ thống khỏi các mối đe dọa từ những lỗ hổng nghiêm trọng này, Ivanti và các chuyên gia bảo mật đưa ra các khuyến nghị cụ thể, nhấn mạnh tầm quan trọng của việc chủ động trong quản lý rủi ro.

Triển Khai Bản Vá Bảo Mật Ngay Lập Tức

Việc cập nhật các thành phần phần mềm lên phiên bản mới nhất là yếu tố then chốt để loại bỏ các lỗ hổng CVE đã được xác định. Quản trị viên được khuyến nghị áp dụng các bản vá bảo mật này ngay lập tức, không chậm trễ, để duy trì tính toàn vẹn và bảo mật của các triển khai truy cập từ xa (remote access) và zero-trust gateway.

Việc trì hoãn cập nhật có thể mở ra cánh cửa cho các cuộc tấn công mạng, đặc biệt là khi thông tin về các cảnh báo CVE này đã được công khai. Các bản vá này không chỉ giúp khắc phục các lỗ hổng đã được xác định, mà còn ngăn chặn khả năng kẻ tấn công khai thác để chiếm quyền điều khiển hoặc gây ra sự gián đoạn dịch vụ. Đây là bước quan trọng nhất trong việc giảm thiểu rủi ro bảo mật.

Bảo Vệ Cổng Quản Trị Hệ Thống Ivanti

Một trong những biện pháp bảo mật cốt lõi là tránh để các cổng quản trị của các sản phẩm Ivanti tiếp xúc trực tiếp với internet. Cổng quản trị là mục tiêu hàng đầu của kẻ tấn công do chúng cung cấp quyền kiểm soát cao nhất đối với hệ thống. Việc phơi bày trực tiếp ra internet làm tăng bề mặt tấn công, dễ bị quét tự động, tấn công vét cạn (brute-force) hoặc khai thác các lỗ hổng CVE mới được phát hiện.

Thay vào đó, việc hạn chế quyền truy cập thông qua các kiểm soát mạng như tường lửa, VPN (Virtual Private Network), hoặc các giải pháp Zero Trust Network Access (ZTNA) là cần thiết. Các biện pháp này tạo một lớp bảo vệ bổ sung, chỉ cho phép các nguồn đáng tin cậy truy cập vào các giao diện quản lý. Điều này không chỉ phù hợp với hướng dẫn bảo mật của Ivanti mà còn là một thực tiễn tốt nhất trong việc bảo vệ các tài sản kỹ thuật số quan trọng.

Nguồn Thông Tin và Ghi Nhận

Ivanti đã gửi lời cảm ơn đến chuyên gia bảo mật Nikolay Semov vì đã báo cáo lỗ hổng CVE-2025-55145, thể hiện sự hợp tác trong cộng đồng an ninh mạng. Để biết thêm chi tiết về Chính sách tiết lộ lỗ hổng của Ivanti, độc giả có thể truy cập trang hỗ trợ chính thức của hãng.

Thông tin chi tiết và cập nhật liên quan đến các cảnh báo CVE này có thể được tìm thấy trong cảnh báo bảo mật chính thức của Ivanti tại: Ivanti Security Advisory. Việc theo dõi và phản hồi kịp thời các cảnh báo CVE từ các nhà cung cấp là rất quan trọng để duy trì một môi trường an ninh mạng vững chắc. Các quản trị viên cần chủ động thực hiện các biện pháp khắc phục để bảo vệ hệ thống và dữ liệu khỏi các mối đe dọa tiềm ẩn.