freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Ivanti VPN 零日漏洞正在被黑客利用
2025-01-09 14:36:10
所属地 上海

Ivanti 公开披露了影响 Connect Secure (ICS) VPN 设备的两个关键漏洞: CVE-2025-0282 和 CVE-2025-0283。

网络安全公司 Mandiant 的报告称,CVE-2025-0282 零日漏洞利用活动开始于 2024 年 12 月中旬。这一漏洞的利用引发了人们对潜在网络漏洞以及受影响组织后续损害的担忧。

比较而言,CVE-2025-0282 是两个漏洞中更为严重的一个,被描述为未经身份验证的基于栈的缓冲区溢出漏洞。

利用该漏洞,攻击者无需身份验证即可实现远程代码执行,从而为他们在受感染的网络中部署恶意软件或进行进一步攻击提供立足点。

CVE-2025-0283 的信息尚未完全披露,但同样被认为是关键漏洞。

Mandiant 的持续调查表明,CVE-2025-0282 正在被利用于针对多个组织的定向攻击活动中。

攻击者在发起攻击前展示了探测 ICS 设备版本的高超技术,特别是针对特定软件版本中的漏洞进行攻击。

Mandiant 观察到威胁行为者利用了一系列恶意软件家族,包括已知的 SPAWN 生态系统(SPAWNANT 安装程序、 SPAWNMOLE 隧道工具和 SPAWNSNAIL SSH 后门)。

在受感染的设备中还识别出了两个新的恶意软件家族:DRYHOOK 和 PHASEJAM。

攻击技术和持久化方法

攻击者在利用 CVE-2025-0282 时典型的攻击步骤包括禁用 SELinux 等安全功能、写入恶意脚本、部署 Web Shell 以及篡改系统日志以隐藏入侵痕迹。

特别令人担忧的是,攻击者植入了在系统升级后仍然能够存活的持久化恶意软件组件,确保即使系统被修补,攻击者仍能保持访问权限。

分析还揭示了攻击者在 ICS 软件组件中部署了 Web Shell,以实现远程访问和代码执行。

例如,PHASEJAM 恶意软件会劫持系统升级过程,利用基于 HTML 的虚假升级进度条,从视觉上让管理员误以为升级正在进行。实际上,恶意行为者会悄悄阻止合法升级,确保系统仍然受到入侵威胁,同时保持攻击不被发现。

另一种恶意软件 SPAWNANT 则通过将自身嵌入系统文件来确保升级过程中的持久性。

在漏洞利用后,还观察到威胁行为者从设备的多个关键区域删除了入侵证据:

  • 使用 dmesg 清除内核消息,并从调试日志中删除漏洞利用期间生成的条目
  • 删除故障排除信息包(状态转储)以及进程崩溃生成的任何核心转储
  • 删除与系统日志故障、内部 ICT 故障、崩溃痕迹和证书处理错误相关的应用程序事件日志条目
  • 从 SELinux 审计日志中删除已执行的命令

幕后黑手是谁?

Ivanti 和 Mandiant 认为此次攻击活动带有间谍活动的痕迹。

受感染的 ICS 设备数据库缓存已多次被泄露,这引发了人们对暴露的 VPN 会话数据、 API 密钥、凭证和证书的担忧。

网络安全专家警告称,如果这些漏洞的概念验证利用代码被公开,可能会吸引更多威胁行为者参与,从而导致攻击的范围扩大。

Ivanti 对零日漏洞的响应

Ivanti 正在处理零日漏洞 CVE-2025-0282 和 CVE-2025-0283,这两个漏洞影响了 Ivanti Connect Secure 、Policy Secure 以及 Neurons for ZTA 网关。

修复程序可以通过下载门户获取。

参考来源:https://cybersecuritynews.com/active-exploitation-of-ivanti-vpn-0-day-vulnerability-cve-2025-0282/

本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录