CVE‑2026‑1281/1340: эксплуатация Ivanti EPMM через память‑ориентированный Java‑лоадер
Эксплуатация платформы Ivanti Endpoint Manager Mobile (EPMM) продолжается: исследователи обнаружили две критические уязвимости — CVE-2026-1281 и CVE-2026-1340, позволяющие обход аутентификации и Remote Code Execution. После публичного раскрытия уязвимостей была зафиксирована активная эксплуатация в дикой природе, в результате которой атакующие получили неавторизованный доступ к прикладным конечным точкам и успешно компрометировали ряд крупных организаций, включая государственные структуры.
Краткое изложение инцидента
Злоумышленники развёртывали специализированную полезную нагрузку — Java-класс с именем base.Info, выполняющий роль загрузчика этапа (stager). Этот компонент не похож на традиционные веб-шеллы: он не предоставляет интерактивных возможностей и не создаёт файлов на диске, а действует как скачивающий загрузчик вторичного Java-класса, который хранится извне и загружается в память с помощью reflection-вызовов.
Как работает загрузчик
- При обращении к уязвимому компоненту загрузчик проверяет наличие HTTP-параметра с меткой k0f53cf964d387.
- Если параметр присутствует, его значение декодируется (Base64) и загружается в память как Java-класс без записи на диск.
- Загрузчик собирает системную информацию (пути к каталогам, сведения об ОС, пользовательские данные) и передаёт её второму этапу — что даёт атакующим контекст для дальнейшей ориентированной активности.
- В отличие от классических веб-оболочек, stager фокусируется на тихой доставке и исполнении вторичной полезной нагрузки, часто оставаясь неактивным до момента активации.
«Само присутствие этого загрузчика указывает на потенциальную компрометацию или попытку ее совершения, даже при отсутствии последующих действий.»
Индикаторы компрометации (IOCs) и сигнатуры
Для первоначального обнаружения рекомендуется искать следующие характерные признаки:
- HTTP-параметр: k0f53cf964d387.
- Большие строки Base64 в логах запросов, начинающиеся с префикса yv66vg — типичный маркер Java bytecode (указывающий на компонент загрузчика классов).
- Сетевые соединения с известными вредоносными IP-адресами; в расследовании обнаружены соответствующие сетевые IOCs, указывающие на множество источников атаки.
Почему это особенно опасно
- Выполнение только в памяти: payload не оставляет артефактов на диске, поэтому традиционные антивирусные решения могут не обнаружить угрозу.
- Тихое наличие («dormant backdoor»): загрузчик может служить платформой для последующего тайного развертывания бекдоров и ориентированных атак.
- Сбор окружения: передача сведений о системе повышает шансы на успешную эскалацию и дальнейшее распространение внутри инфраструктуры.
Рекомендации по обнаружению и реагированию
Организациям и командам реагирования на инциденты следует немедленно предпринять следующие шаги:
- Провести поиск в веб/прокси и серверных логах по параметру k0f53cf964d387 и по большим Base64-строкам, начинающимся с yv66vg.
- Проверить сетевые логи на связи с известными вредоносными IP-адресами (IOC), включая ретроспективный анализ трафика.
- Изолировать подозреваемые EPMM-инстансы и выполнить полное форензическое исследование памяти и окружения (memory forensics, EDR-снятие дампов памяти).
- Осуществить аудит учетных записей и привилегий, а также проверить целевые конечные точки на признаки вторичных нагрузок.
- Обновить и применить официальные патчи от Ivanti для устранения CVE-2026-1281 и CVE-2026-1340; при невозможности немедленного патча — применить компенсирующие меры и ограничить сетевой доступ к административным интерфейсам.
- Усилить мониторинг: настроить обнаружение аномалий в HTTP-запросах, эвристические проверки Base64-полей и поведенческий анализ выполнения Java-кода в памяти.
- Сообщить об инциденте в соответствующие CSIRT/команды по реагированию и при необходимости — в правоохранительные органы.
Вывод
Эксплуатация уязвимостей в Ivanti EPMM показывает типичный сценарий современных атак: минималистичный, работающий в памяти загрузчик, который остаётся незаметным, но обеспечивает надёжную «ножку в дверь» для дальнейших действий злоумышленников. Даже отсутствие немедленных следов вторичных действий не исключает компрометации — поэтому обнаружение признаков загрузчика следует рассматривать как повод для немедленного реагирования и всестороннего расследования.
Ключ к безопасности — оперативный поиск следов активности, своевременное применение патчей и наличие инструментов EDR/форензики, способных выявлять в памяти загружаемые и выполняемые Java-классы.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.


