Actief misbruik van Ivanti Connect Secure VPN
Een combinatie van een authenticatie-omzeiling en command injection in Ivanti Connect Secure maakt ongeauthenticeerde remote code execution mogelijk.
Prioriteit & onderbouwing
Prioriteit: Kritiek
Vandaag beoordelen
Kritiek (94/100): vandaag beoordelen. Zwaarst wegend: exploitatie en technische ernst.
zeer hoog
- Technische ernst (CVSS): CVSS 9.0 - 10.0 (kritiek) - CVSS-score 9.1.
zeer hoog
- CISA KEV: De kwetsbaarheid staat op de CISA KEV-lijst: actief misbruikt in het wild.
- EPSS-kans: EPSS-kans op misbruik binnen 30 dagen: 90%.
zeer hoog
- Gemeentelijke relevantie: Relevantiescore 95/100 uit de relevantie-engine (module 5).
zeer hoog
- Technische ernst: Threat Score 90/100 x gewicht 25%.
- Exploitatie: Exploit Score 95/100 x gewicht 25%.
- Gemeentelijke relevantie: Relevantiescore 95/100 x gewicht 22%.
- Betrouwbaarheid van het signaal: Confidence 'confirmed' x gewicht 12%.
- Blootstellingskans: Geschatte blootstelling 90% x gewicht 10%.
- Betrouwbaarheid van de bron: Bronbetrouwbaarheid 98% x gewicht 6%.
De priority_score is de Action Urgency Score: een gewogen combinatie van de technische ernst, de exploitatie en de gemeentelijke relevantie.
Toelichting
Twee kwetsbaarheden kunnen worden geketend tot ongeauthenticeerde uitvoering van code op de VPN-appliance.
Pas de mitigatie toe, draai de Integrity Checker Tool en bouw de appliance bij compromittering opnieuw op.
Onderbouwing van de classificatie
Categorie 'vulnerability' overgenomen van de bron; geen specifieker incidenttype gedetecteerd. Severity 'critical' bepaald op basis van: CVSS-score 9.1, bekend actief misbruik, trefwoord 'remote code execution'. Confidence 'confirmed': officiële bron (CISA KEV). Herkende leveranciers/producten: Ivanti.
Kwetsbaarheden
- CVSS
- 9.1
- EPSS
- 90%
- KEV
- Ja
Gemeentelijke relevantie
Deze dreiging scoort 95/100 voor de gemeentelijke relevantie. Meegewogen: bevestiging door een officiële bron, actief misbruik (de kwetsbaarheid staat op de CISA KEV-lijst), een hoge ernstinschaling, een beschikbare exploit en getroffen internetgerichte technologie. Geraakte processen: Netwerk en infrastructuur.
Bestuurlijke duiding
Deze dreiging vraagt om bestuurlijke aandacht. Een onverholpen kwetsbaarheid in gemeentelijke systemen vergroot de kans op misbruik. Een succesvolle aanval kan de gemeentelijke dienstverlening direct raken en leiden tot uitval, imagoschade of een datalek met meldplicht. Borg dat de portefeuillehouder en de directie geïnformeerd zijn en dat de opvolging belegd en bewaakt wordt.
Geraakte processen
Geraakte technologie
Betrokken rollen
CISO · ISO · SOC · ICT beheer
Operationele acties
- Bepaal de patchstatus van de getroffen producten en plan installatie binnen de geldende patchtermijn.
- Beperk of isoleer internetgerichte systemen tot de update is doorgevoerd.
- Verhoog tijdelijk de monitoring op de betrokken systemen en koppelingen.
Concrete stappen voor ICT-beheer en het securityteam.
Aanbevolen acties
- Inventariseer of de getroffen producten in de eigen omgeving in gebruik zijn.
- Installeer beschikbare updates of pas de geadviseerde mitigaties toe.
- Geef voorrang aan internetgerichte systemen.
Dit zijn algemene handelingsperspectieven. Stem de opvolging af op de eigen omgeving en het ISMS van uw gemeente.
Kenmerken
- Ernst
- Kritiek
- Categorie
- Kwetsbaarheid
- Zekerheid
- Bevestigd
- Status
- Beoordeeld
- CVE's
- CVE-2024-21887
- Prioriteitsscore
- 94 / 100 · Kritiek
- Bron
- CISA KEV
- Gepubliceerd
- 11 mei 2026