CVE-2025-20059: Vulnerabilidade de Travessia de Caminho Relativo no Ping Identity PingAM Java Policy Agent
Logo após a recente divulgação da exploração da CVE-2025-0108 afetando os produtos PAN-OS da Palo Alto Networks, surge outra vulnerabilidade crítica. Defensores identificaram uma nova vulnerabilidade crítica de passagem de caminho relativo no Ping Identity PingAM Java Policy Agent, CVE-2025-20059, que dá aos atacantes livre acesso para injetar parâmetros maliciosos, espalhando ainda mais a infecção.
O número de CVEs registrados aumentou em 30% em 2024, atingindo mais de 30.000 novas vulnerabilidades até o final do ano. Como uma grande parte dessas falhas foi armada para ataques em campo, a detecção proativa da exploração de vulnerabilidades continua a ser uma das principais prioridades para os defensores cibernéticos globalmente.
A Plataforma SOC Prime para defesa cibernética coletiva oferece um amplo conjunto de conteúdos de detecção abordando a potencial exploração de vulnerabilidades. Registre-se na Plataforma para acessar o feed de ameaças ativas globais, CTI em tempo real e conteúdo de detecção personalizado para sempre estar um passo à frente dos atacantes. Verifique nossa biblioteca de regras filtradas com a tag “CVE” clicando no botão Explorar Detecções , para que você não perca nenhuma ameaça potencialmente desafiante para o seu negócio, já que as detecções são adicionadas diariamente.
Todas as regras são compatíveis com múltiplas soluções SIEM, EDR e Data Lake e mapeadas para o framework MITRE ATT&CK® para agilizar a investigação de ameaças. Além disso, cada regra é enriquecida com metadados detalhados, incluindo referências de inteligência de ameaças , cronogramas de ataque, recomendações de triagem e mais.
Análise do CVE-2025-20059
O NIST NVD recentemente iluminou uma nova falha de passagem de caminho relativo no Ping Identity PingAM Java Policy Agent rastreado como CVE-2025-20059, que apresenta riscos crescentes para as versões de software até 5.10.3, 2023.11.1 e 2024.9. A falha crítica com uma alta pontuação CVSS de 9.2 também pode afetar versões mais antigas não suportadas, por isso é altamente necessário proteger as implantações prontamente.
Os invasores poderiam armar esta questão de segurança para manipulação de caminho de arquivo, injeção de parâmetros e exfiltração de dados. Como resultado de uma exploração bem-sucedida, isso poderia potencialmente perturbar as operações do sistema. Embora atualmente não haja PoC público disponível ou casos relatados de exploração do CVE-2025-20059 em campo, a acessibilidade remota e a falta de interação do usuário tornam a falha particularmente perigosa e fácil de explorar.
Como passos potenciais para mitigação do CVE, as organizações devem atualizar para a versão mais recente do software. Notavelmente, as correções estão disponíveis atualizando além das versões 5.10.3, 2023.11.1 e 2024.9. Como uma solução alternativa aplicável apenas à versão do produto 2024.9, o fornecedor também recomenda adicionar a propriedade específica ao arquivo AgentBootstrap.properties , que bloqueará quaisquer caminhos de URL contendo um ponto e vírgula, retornando HTTP 400. No entanto, isso não se aplica a parâmetros de query. Além disso, para minimizar os riscos de exploração, os defensores recomendam a aplicação de validação rigorosa de entrada, a implementação de segmentação de rede, o acompanhamento contínuo de acesso a arquivos suspeitos ou tentativas de injeção de parâmetros e a realização de uma revisão de segurança completa.
O conjunto completo de produtos da SOC Prime para segurança empresarial equipa os defensores cibernéticos com tudo o que precisam para ativar a orquestração inteligente de dados, adotar um CI/CD completo para detecção avançada de ameaças e engenharia de detecção impulsionada por IA, fornecer capacidade de caça a ameaças orientada por inteligência e otimizar os riscos da postura de segurança cibernética. Mais especificamente, Attack Detective fornece às organizações acesso a detecção e caça a ameaças em tempo real, pesquisadas e empacotadas para proteger as organizações de tentativas de exploração de vulnerabilidades altamente sofisticadas que podem ser as mais desafiadoras de identificar. Ele fornece auditorias de dados e conteúdo para visibilidade abrangente de ameaças e melhor cobertura de detecção, equipa equipes de segurança com regras de alta qualidade e baixo ruído para alertas e permite a caça a ameaças automatizada.