Хакеры используют новую ошибку безопасности Ivanti VPN для взлома сетей компании

Американский гигант программного обеспечения Ivanti предупредил, что уязвимость нулевого дня в его широко используемом корпоративном VPN-устройстве была использована для компрометации сетей его корпоративных клиентов.

Иванти заявил в среду, что уязвимость с критическим рейтингом, отслеживаемая как CVE-2025-0282, может быть использована без какой-либо аутентификации для удаленной установки вредоносного кода в продукты Ivanti Connect Secure, Policy Secure и ZTA Gateways. Ivanti заявляет, что ее VPN-решение для удаленного доступа Connect Secure является «наиболее широко используемым SSL VPN в организациях любого размера во всех основных отраслях».

Это последняя использованная уязвимость безопасности для продуктов Ivanti за последние годы. В прошлом году производитель технологий пообещал пересмотреть свои процессы обеспечения безопасности после того, как хакеры выявили уязвимости в нескольких его продуктах с целью проведения массовых взломов против его клиентов.

Компания заявила, что ей стало известно о последней уязвимости после того, как ее инструмент Ivanti Integrity Checker Tool (ICT) обнаружил вредоносную активность на некоторых клиентских устройствах.

В консультативном сообщении, опубликованном в среду, Иванти подтвердил, что злоумышленники активно использовали CVE-2025-0282 «как нулевого дня», что означает, что у компании не было времени исправить уязвимость до того, как она была обнаружена и использована, и что она была известно об «ограниченном числе клиентов», чьи устройства Ivanti Connect Secure были взломаны.

Иванти сообщил, что в настоящее время доступен патч для Connect Secure, но патчи для Policy Secure и ZTA Gateways, ни один из которых не подтвердил возможность использования уязвимостей, не будут выпущены до 21 января.

Компания заявила, что также обнаружила вторую уязвимость, обозначенную как CVE-2025-0283, которая еще не была использована.

Ivanti не сообщила, сколько ее клиентов пострадало от взломов и кто стоит за вторжениями. Представители Ivanti на момент публикации не ответили на вопросы TechCrunch.

Компания по реагированию на инциденты Mandiant, которая обнаружила уязвимость вместе с исследователями из Microsoft, сообщила в сообщении в блоге, опубликованном поздно вечером в среду, что ее исследователи наблюдали, как хакеры использовали систему нулевого дня Connect Secure еще в середине декабря 2024 года.

В электронном письме TechCrunch компания Mandiant заявила, что, хотя она не может приписать эксплуатацию конкретному злоумышленнику, она подозревает связанную с Китаем группу кибершпионажа, отслеживаемую по ее обозначениям UNC5337 и UNC5221. Это тот же кластер группировок угроз, которые использовали две уязвимости нулевого дня в Connect Secure в 2024 году для массовых взломов клиентов Ivanti, сообщил Mandiant в своем блоге в среду.

Бен Харрис, генеральный директор исследовательской фирмы по безопасности watchTowr Labs, сообщил TechCrunch по электронной почте, что компания увидела «широкомасштабное воздействие» в результате последней уязвимости Ivanti VPN и «весь день работала с клиентами, чтобы убедиться, что они в курсе ».

Харрис добавил, что эта уязвимость вызывает серьезную обеспокоенность, поскольку атаки имеют «все признаки использования (продвинутой постоянной угрозы) использования нулевого дня против критически важного устройства», и призвал всех «отнеситесь к этому серьезно», — сказал Харрис. сказал.

Национальный центр кибербезопасности Великобритании заявил в своем сообщении, что «расследует случаи активной эксплуатации, затрагивающей сети Великобритании». Американское агентство кибербезопасности CISA также добавило эту уязвимость в свой каталог известных эксплуатируемых уязвимостей.

Previous post Что изменилось спустя тридцать лет после моего первого дня в FT?
Next post Байден отменил поездку в Италию, чтобы следить за реакцией на смертоносные лесные пожары в Калифорнии