Критические уязвимости Ivanti: угроза для безопасности VPN

Критические уязвимости Ivanti: угроза для безопасности VPN

Недавно компания Ivanti раскрыла две уязвимости в своих решениях Connect Secure (ICS/ISA) VPN, Policy Secure и Neurons for ZTA. Эти уязвимости представляют серьезную угрозу для сетевой безопасности, особенно в свете активного использования их хакерами.

Уязвимости CVE-2025-0282 и CVE-2025-0283

Первая уязвимость, идентифицированная как CVE-2025-0282, была использована в ограниченном количестве случаев, в частности, в решении Connect Secure. Эта уязвимость имеет статус 0-day, что делает ее особенно опасной. Исследователи Mandiant связывают использование CVE-2025-0282 с хакером, спонсируемым государством, известным как UNC5337, который ранее использовал другие критические 0-days Ivanti в начале 2024 года.

CVE-2025-0282 классифицируется как критическая уязвимость, связанная с удаленным выполнением кода без проверки подлинности (RCE), с оценкой CVSS в 9 баллов из 10. Эта уязвимость затрагивает ограниченное число версий Connect Secure, включая версии с 22.7R2 по 22.7R2.4.

Вторая уязвимость, CVE-2025-0283, менее критична, но также представляет угрозу, позволяя пользователю, прошедшему проверку подлинности, повысить свои привилегии локально. Эта уязвимость затрагивает все версии Ivanti Connect Secure, включая версию 9.x, а также связанные с ней продукты.

Методы атаки UNC5337

В техническом отчете Mandiant подробно описаны методы атаки группы UNC5337. Обычно атака начинается с:

  • Отправки HTTP-запросов от провайдеров VPS или сети Tor для выявления уязвимых версий устройств Ivanti;
  • Использования уязвимости переполнения буфера на основе стека для обеспечения удаленного выполнения кода без проверки подлинности.

После успешного проникновения UNC5337 выполняет следующие действия:

  • Отключает SELinux;
  • Блокирует переадресацию системного журнала;
  • Повторно подключает файловую систему для упрощения установки вредоносного ПО.

Методы поддержания вредоносного ПО

Для поддержания работоспособности в сети злоумышленники используют два основных метода:

  • Вредоносное ПО PHASEJAM, которое имитирует поддельные обновления системы, внедряя вредоносный код в файл обработки процессов обновления и блокируя установку законных обновлений;
  • Вредоносное ПО SPAWNANT, которое обеспечивает постоянство обновления системы, копируя вредоносные компоненты на новые разделы и изменяя системные файлы.

Кроме того, UNC5337 развертывает веб-оболочку и использует инструменты, такие как nmap и dig, для выявления дополнительных уязвимых систем. Они также применяют скрипт на Python под названием DRYHOOK для кражи учетных данных у прошедших проверку подлинности пользователей VPN путем перехвата и регистрации учетных данных.

Рекомендации по улучшению безопасности

В Orange Cyberdefense Security Navigator 2025 освещаются риски, связанные с незащищенными уязвимостями, подчеркивая необходимость активного управления уязвимостями. В отчете подчеркиваются следующие риски:

  • Задержки с исправлением уязвимостей;
  • Уязвимость VPN и аналогичных технологий.

Организациям рекомендуется провести расследование на предмет наличия признаков взлома, начиная с середины декабря, и выполнить обновленные проверки, предоставленные Ivanti, для эффективного устранения этих уязвимостей. Безопасность сетевой инфраструктуры требует серьезного подхода и своевременных действий.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу. Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: