Nederland telt allerlei organisaties waarvan de Ivanti-systemen een actief aangevallen kwetsbaarheid bevatten. Dat laat The Shadowserver Foundation weten, die wereldwijd meer dan 5100 kwetsbare systemen telde. Daarvan bevinden zich er honderdveertig in Nederland. Ook de Duitse overheid slaat alarm en meldt dat er 240 kwetsbare Ivanti-systemen in het land actief zijn.
Via het beveiligingslek (CVE-2025-22457) in Ivanti Connect Secure, Pulse Connect Secure, Policy Secure en ZTA Gateways kan een ongeauthenticeerde aanvaller op afstand code op kwetsbare systemen uitvoeren en die compromitteren. Ivanti Connect Secure, eerder nog bekend als Pulse Connect Secure, is een vpn-oplossing waarmee gebruikers toegang tot het netwerk van hun organisatie kunnen krijgen. Pulse Connect Secure 9.1.x is sinds 31 december vorig jaar end-of-support en ontvangt geen updates meer.
De impact van de kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 9.0. Het beveiligingslek werd op 11 februari met de release van Ivanti Connect Secure 22.7R2.6 verholpen, maar was in eerste instantie als een "product bug" geïdentificeerd. Het bestaan van de kwetsbaarheid werd op 3 april door Ivanti aangekondigd. Voor Pulse Connect Secure zijn geen updates beschikbaar.
The Shadowserver Foundation voerde een online scan uit naar kwetsbare Ivanti-systemen en telde 5113 ongepatchte instances. Daarvan bevinden zich er honderdveertig in Nederland en 244 in Duitsland. Het Bundesamt für Sicherheit in der Informationstechnik (BSI), onderdeel van het Duitse ministerie van Binnenlandse Zaken, laat weten dat een groot daarvan end-of-support is en geen patches zal ontvangen.
De Amerikaanse overheid geeft vanwege de aanvallen het advies aan organisaties die met software van Ivanti werken om een fabrieksreset uit te voeren. Voor alle instances van Ivanti Connect Secure die niet op 28 februari dit jaar waren gepatcht met versie 22.7R2.6 en voor alle instances van Pulse Connect Secure, Policy Secure, en ZTA Gateways adviseert het CISA voor de 'highest level of confidence' om een fabrieksreset uit te voeren, ongeacht of uit onderzoek blijkt dat het systeem is gecompromitteerd of niet.
Mandiant liet weten dat misbruik van de kwetsbaarheid zeker sinds halverwege maart plaatsvindt. Het securitybedrijf vermoedt dat de aanvaller de patch die op 11 februari uitkwam heeft onderzocht en zo een manier ontdekte om het lek voor remote code execution te gebruiken. Via de kwetsbaarheid installeren de aanvallers backdoors op vpn-servers.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.