Dataconomy PL
Subscribe
No Result
View All Result
Dataconomy PL
Subscribe
No Result
View All Result
Dataconomy PL
No Result
View All Result

Ivanti ostrzega: Krytyczny dzień zerowy w sieciach VPN może spowodować, że sieci będą szeroko otwarte

byKerem Gülen
10 stycznia 2025
in Cybersecurity, News
Home Cybersecurity
Share on FacebookShare on Twitter

Ivanti ma wydany ostrzeżenie dotyczące luki typu zero-day, śledzonej jako CVE-2025-0282w szeroko używanych urządzeniach VPN, które zostały wykorzystane do naruszenia bezpieczeństwa sieci klientów. Lukę można wykorzystać bez uwierzytelniania, umożliwiając atakującym zdalne umieszczenie złośliwego kodu w produktach Ivanti Connect Secure, Policy Secure i ZTA Gateways.

Ivanti ostrzega przed luką dnia zerowego w urządzeniach VPN

Ujawniona w środę krytyczna luka wpływa na Ivanti Connect Secure, który jest uważany za „najpowszechniej stosowany SSL VPN przez organizacje każdej wielkości, we wszystkich głównych branżach”. Firma dowiedziała się o tej luce, gdy narzędzie sprawdzania integralności (ICT) wykryło złośliwą aktywność na urządzeniach klientów. Ivanti przyznaje, że wiedziała o „ograniczonej liczbie klientów”, których urządzenia zostały naruszone.

Chociaż dostępna jest łatka dla Connect Secure, łatki dla Policy Secure i ZTA Gateways, w przypadku których nie potwierdzono, że nadają się do wykorzystania, spodziewane są dopiero 21 stycznia. Firma Ivanti zidentyfikowała także drugą lukę w zabezpieczeniach: CVE-2025-0283który nie został jeszcze wykorzystany.


Nie ignoruj: aktualizacja cyberbezpieczeństwa firmy Adobe może zapisać Twoje dane


Mandiant, firma zajmująca się reagowaniem na incydenty, zgłoszone że zaobserwował wykorzystanie luki CVE-2025-0282 już w połowie grudnia 2024 r. Chociaż firma Mandiant nie powiązała ostatecznie tych luk z konkretnym aktorem zagrażającym, podejrzewa, że ​​w grę wchodzi powiązana z Chinami grupa cyberszpiegowska znana jako UNC5337 I UNC5221. Grupa ta wykorzystywała już luki w zabezpieczeniach Ivanti do przeprowadzania masowych ataków hakerskich na klientów.

Według TechCrunchBen Harris, dyrektor generalny watchTowr Labs, zauważył powszechny wpływ najnowszej luki w Ivanti VPN, wskazując, że ataki wykazują cechy typowe dla zaawansowanego, trwałego zagrożenia. Brytyjskie Narodowe Centrum Cyberbezpieczeństwa również bada przypadki aktywnego wykorzystania sieci w Wielkiej Brytanii. Tymczasem amerykańska agencja ds. cyberbezpieczeństwa CISA dodała tę lukę do swojego katalogu znanych wykorzystanych luk.

Link do chińskich cyberszpiegów

Mandiant powiązał wykorzystanie CVE-2025-0282 z chińskimi cyberprzestępcami, odnotowując wykorzystanie wcześniej odkrytej rodziny szkodliwego oprogramowania o nazwie Spawn. Ten zestaw narzędzi zawiera różne złośliwe narzędzia, takie jak instalator, tuneler i backdoor SSH, wszystkie powiązane z działaniami szpiegowskimi przypisywanymi UNC5337.

Oprócz Spawn Mandiant zidentyfikował dwie nowe rodziny szkodliwego oprogramowania o nazwach DryHook i PhaseJam, które obecnie nie są powiązane z żadną znaną grupą zagrożeń. Łańcuch exploitów obejmuje osoby atakujące wysyłające żądania zidentyfikowania wersji oprogramowania urządzenia, a następnie wykorzystujące CVE-2025-0282 w celu uzyskania dostępu, wyłączenia zabezpieczeń i wdrożenia dodatkowego złośliwego oprogramowania.

Po włamaniu napastnicy używali droppera PhaseJam do tworzenia powłok internetowych na podłączonych urządzeniach. PhaseJam modyfikuje również skrypty aktualizacji, aby blokować rzeczywiste aktualizacje. Wraz z nowymi rodzinami szkodliwego oprogramowania wdrażany jest także zestaw narzędzi Spawn, który ma obowiązywać podczas aktualizacji systemu.

Wydaje się, że głównym celem osób atakujących jest kradzież poufnych informacji związanych z sesjami VPN, kluczami API i danymi uwierzytelniającymi poprzez archiwizację baz danych na zagrożonych urządzeniach i przygotowanie tych danych do eksfiltracji. DryHook został zastosowany do przechwytywania danych uwierzytelniających użytkowników podczas procesów uwierzytelniania.

Eksperci ds. bezpieczeństwa zalecają administratorom systemu przywrócenie ustawień fabrycznych i aktualizację do wersji Ivanti Connect Secure 22.7R2.5. Zalecenie to ma kluczowe znaczenie, biorąc pod uwagę, że w momencie ogłoszenia pierwotnej luki w Internecie ujawniono wcześniej ponad 3600 urządzeń ICS, chociaż od tego czasu liczba ta spadła do około 2800, co wskazuje na utrzymujące się znaczne ryzyko.


Autor wyróżnionego obrazu: Kerem Gülen/Midjourney

Tags: CyberbezpieczeństwoVPNWyróżniony

Related Posts

Apple zmniejszy iPhone'a 18 Pro Dynamic Island, ukrywając czujniki Face ID

Apple zmniejszy iPhone'a 18 Pro Dynamic Island, ukrywając czujniki Face ID

21 stycznia 2026
Lehane potwierdza, że ​​OpenAI zadebiutuje jako pierwszy sprzęt konsumencki pod koniec 2026 roku

Lehane potwierdza, że ​​OpenAI zadebiutuje jako pierwszy sprzęt konsumencki pod koniec 2026 roku

21 stycznia 2026
Adobe wprowadza maskę obiektów opartą na sztucznej inteligencji dla Premiere Pro

Adobe wprowadza maskę obiektów opartą na sztucznej inteligencji dla Premiere Pro

20 stycznia 2026
Współzałożyciel Signal uruchamia usługę AI Confer skupiającą się na prywatności

Współzałożyciel Signal uruchamia usługę AI Confer skupiającą się na prywatności

20 stycznia 2026
Anthropic współpracuje z Teach For All w celu przeszkolenia 100 000 nauczycieli na całym świecie

Anthropic współpracuje z Teach For All w celu przeszkolenia 100 000 nauczycieli na całym świecie

20 stycznia 2026
Cele OpenAI "praktyczne przyjęcie" dla strategii na rok 2026

Cele OpenAI "praktyczne przyjęcie" dla strategii na rok 2026

20 stycznia 2026

Recent Posts

  • Apple zmniejszy iPhone'a 18 Pro Dynamic Island, ukrywając czujniki Face ID
  • Lehane potwierdza, że ​​OpenAI zadebiutuje jako pierwszy sprzęt konsumencki pod koniec 2026 roku
  • Analityk Forrester: Sztuczna inteligencja nie poruszyła igły w kwestii globalnej produktywności
  • Sequoia Capital przyłącza się do rundy finansowania Anthropic o wartości 350 miliardów dolarów
  • TCL stanie się właścicielem 51% marki telewizorów Sony Bravia

Recent Comments

Brak komentarzy do wyświetlenia.
Dataconomy PL

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Sample Page

Follow Us

  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.