CISA警告重新曝光恶意软件利用Ivanti缺陷

美国网络安全和基础设施安全局(CISA)警告出恶意软件,针对Ivanti Connect Secure(ICS)设备中的脆弱性。美国网络安全和基础设施安全局(CISA)发布了一份恶意软件分析报告(MAR),该报告称为新的恶意软件。恶意代码已用于针对Ivanti Connect […]

来源:Security Affairs _恶意软件

CISA警告重新曝光恶意软件利用Ivanti缺陷

美国网络安全和基础设施安全局(CISA)警告出恶意软件,针对Ivanti Connect Secure(ICS)设备中的脆弱性。

美国网络安全和基础设施安全局(CISA)发布了一份恶意软件分析报告(MAR),称为Resurge。恶意代码已用于针对Ivanti Connect Secure(ICS)设备中CVE-2025-0282的攻击。

恶意软件分析报告(MAR) CVE-2025-0282

恢复支持SpawnChimera恶意软件的功能,但是,它实现了改变其行为的独特命令。

恶意软件创建Web壳,绕过完整性检查并修改文件。 RESurge可以使凭证收获,帐户创建和特权升级,将Web Shells复制到Ivanti的靴子磁盘并操纵Coreboot映像以持续使用。

在一月份,美国网络安全和基础设施安全局(CISA)将Ivanti Connect Secure Connect CVE-2025-0282添加到其已知的剥削漏洞(KEV)目录中。

添加 已知的利用漏洞(KEV)目录

漏洞Ivanti影响了Ivanti Connect Secure,Policy Secure和ZTA网关。未经验证的攻击者可以利用缺陷来实现远程代码执行。当地身份验证的攻击者可以触发升级特权的漏洞。

“ Ivanti发布了一个更新,该更新解决了Ivanti Connect Secure,Policy Secure and ZTA网关中一个关键和一个高漏洞。成功的CVE-2025-0282成功开发可能导致未经验证的远程代码执行。” 阅读咨询。 “ CVE-2025-0283可以允许当地身份验证的攻击者升级特权。”

阅读咨询

该公司知道,在针对有限数量的客户的攻击中利用了漏洞。

“重新膨胀与在Ivanti Connect Connect Secure Thepterces中对CVE-2025-0282的开发有关” CISA指出。

状态 @securityaffairs Facebook