CVE-2025-20059: Vulnerabilidade de Travessia de Caminho Relativo no Ping Identity PingAM Java Policy Agent

CVE-2025-20059: Vulnerabilidade de Travessia de Caminho Relativo no Ping Identity PingAM Java Policy Agent

Veronika Zahorulko
Veronika Zahorulko Analista de Mercado de Detecção linkedin icon Seguir

Add to my AI research

Logo após a recente divulgação da exploração da CVE-2025-0108 afetando os produtos PAN-OS da Palo Alto Networks, surge outra vulnerabilidade crítica. Defensores identificaram uma nova vulnerabilidade crítica de passagem de caminho relativo no Ping Identity PingAM Java Policy Agent, CVE-2025-20059, que dá aos atacantes livre acesso para injetar parâmetros maliciosos, espalhando ainda mais a infecção.

O número de CVEs registrados aumentou em 30% em 2024, atingindo mais de 30.000 novas vulnerabilidades até o final do ano. Como uma grande parte dessas falhas foi armada para ataques em campo, a detecção proativa da exploração de vulnerabilidades continua a ser uma das principais prioridades para os defensores cibernéticos globalmente. 

A Plataforma SOC Prime para defesa cibernética coletiva oferece um amplo conjunto de conteúdos de detecção abordando a potencial exploração de vulnerabilidades. Registre-se na Plataforma para acessar o feed de ameaças ativas globais, CTI em tempo real e conteúdo de detecção personalizado para sempre estar um passo à frente dos atacantes. Verifique nossa biblioteca de regras filtradas com a tag “CVE” clicando no botão Explorar Detecções , para que você não perca nenhuma ameaça potencialmente desafiante para o seu negócio, já que as detecções são adicionadas diariamente.

Explorar Detecções

Todas as regras são compatíveis com múltiplas soluções SIEM, EDR e Data Lake e mapeadas para o framework MITRE ATT&CK® para agilizar a investigação de ameaças. Além disso, cada regra é enriquecida com metadados detalhados, incluindo referências de inteligência de ameaças , cronogramas de ataque, recomendações de triagem e mais. 

Análise do CVE-2025-20059

O NIST NVD recentemente iluminou uma nova falha de passagem de caminho relativo no Ping Identity PingAM Java Policy Agent rastreado como CVE-2025-20059, que apresenta riscos crescentes para as versões de software até 5.10.3, 2023.11.1 e 2024.9. A falha crítica com uma alta pontuação CVSS de 9.2 também pode afetar versões mais antigas não suportadas, por isso é altamente necessário proteger as implantações prontamente.

Os invasores poderiam armar esta questão de segurança para manipulação de caminho de arquivo, injeção de parâmetros e exfiltração de dados. Como resultado de uma exploração bem-sucedida, isso poderia potencialmente perturbar as operações do sistema. Embora atualmente não haja PoC público disponível ou casos relatados de exploração do CVE-2025-20059 em campo, a acessibilidade remota e a falta de interação do usuário tornam a falha particularmente perigosa e fácil de explorar. 

Como passos potenciais para mitigação do CVE, as organizações devem atualizar para a versão mais recente do software. Notavelmente, as correções estão disponíveis atualizando além das versões 5.10.3, 2023.11.1 e 2024.9. Como uma solução alternativa aplicável apenas à versão do produto 2024.9, o fornecedor também recomenda adicionar a propriedade específica ao arquivo AgentBootstrap.properties , que bloqueará quaisquer caminhos de URL contendo um ponto e vírgula, retornando HTTP 400. No entanto, isso não se aplica a parâmetros de query. Além disso, para minimizar os riscos de exploração, os defensores recomendam a aplicação de validação rigorosa de entrada, a implementação de segmentação de rede, o acompanhamento contínuo de acesso a arquivos suspeitos ou tentativas de injeção de parâmetros e a realização de uma revisão de segurança completa. 

O conjunto completo de produtos da SOC Prime para segurança empresarial equipa os defensores cibernéticos com tudo o que precisam para ativar a orquestração inteligente de dados, adotar um CI/CD completo para detecção avançada de ameaças e engenharia de detecção impulsionada por IA, fornecer capacidade de caça a ameaças orientada por inteligência e otimizar os riscos da postura de segurança cibernética. Mais especificamente, Attack Detective fornece às organizações acesso a detecção e caça a ameaças em tempo real, pesquisadas e empacotadas para proteger as organizações de tentativas de exploração de vulnerabilidades altamente sofisticadas que podem ser as mais desafiadoras de identificar. Ele fornece auditorias de dados e conteúdo para visibilidade abrangente de ameaças e melhor cobertura de detecção, equipa equipes de segurança com regras de alta qualidade e baixo ruído para alertas e permite a caça a ameaças automatizada. 

Junte-se à plataforma Detection as Code da SOC Prime para melhorar a visibilidade das ameaças mais relevantes para o seu negócio. Para ajudá-lo a começar e gerar valor imediato, agende uma reunião agora com os especialistas da SOC Prime.

More Blog Articles