黑客正在利用一个新的Ivanti VPN安全错误来入侵公司网络
美国。软件巨头Ivanti警告说,已利用了广泛使用的企业VPN设备中的零日漏洞来损害其企业客户的网络。
ivanti周三表示,可以利用以CVE-2025-0282跟踪的关键评级漏洞,而无需任何身份验证,可以在Ivanti的Connect Connect Secure,Policy Secure,Secure and ZTA Gateways Products上进行远程销售恶意代码。 Ivanti表示,其连接安全的远程访问VPN解决方案是“在每个主要行业中,各个规模的组织最广泛采用的SSL VPN。”
这是近年来针对Ivanti产品的最新被剥削的安全脆弱性。去年,这家技术制造商承诺在黑客针对其几种产品的漏洞以对其客户发起大众攻击的漏洞之后,全面进行了大修。
。该公司表示,它已经意识到了i之后的最新漏洞Vanti完整性检查器工具(ICT)在某些客户设备上标记了恶意活动。
在周三发表的咨询帖子中,Ivanti确认威胁参与者正在积极利用CVE-2025-0282“作为零日”,这意味着该公司没有时间在发现和利用它之前解决脆弱性,并意识到“有限的客户”,其Ivanti Secultie Chance Applian Connectian Connectian connectian connect atian connected n of。
ivanti表示,目前可用于Connect Secure,但对于策略安全和ZTA网关(均未确认可利用性)的补丁,直到1月21日才会发布。
。该公司表示,它还发现了第二个漏洞,该漏洞被跟踪为CVE-2025-0283,尚未被利用。
ivanti尚未说过有多少客户受黑客攻击或侵犯背后的影响。 Ivanti的发言人在发稿时没有回答TechCrunch的问题。
incideNT响应公司Mandiant与Microsoft的研究人员一起发现了该漏洞,他在周三下旬发表的一篇博客文章中说,其研究人员在2022年12月中旬就观察到了黑客利用Connect Secure Zero-Day。
。Mandiant在给TechCrunch的一封电子邮件中说,尽管它不能将剥削归因于特定的威胁演员,但它怀疑是一个与中国联系的网络增长群体 - 由其名称UNC5337和UNC5221跟踪。 Mandiant在周三的博客文章中说,这是与威胁小组活动相同的群体,它在2024年在Connect Secure中利用了两个零日缺陷,以针对Ivanti客户发起大规模黑客攻击。
安全研究公司WatchTowr Labs的首席执行官Ben Harris在一封电子邮件中告诉TechCrunch,该公司由于这个最新的Ivanti VPN缺陷而看到了“广泛影响”,并且“整天都在与客户合作,以确保他们知道他们。”哈里斯补充说这个漏洞Y是重要的关注点,因为攻击具有“对关键任务的零日的[先进持续威胁]使用的所有标志,”他说,他说“请认真对待这一点”。
>英国国家网络安全中心在一份咨询中说,它“正在调查影响英国网络的主动剥削案件”。美国网络安全局CISA还增加了其已知漏洞目录的脆弱性。
发布评论