Η Ivanti προειδοποιεί για μια νέα zero-day ευπάθεια στο Connect Secure, την οποία οι hackers έχουν αρχίσει ήδη να εκμεταλλεύονται για την εγκατάσταση malware.
Η ευπάθεια παρακολουθείται ως CVE-2025-0282. Η εταιρεία λέει ότι την εντόπισε χάρη στο Ivanti Integrity Checker Tool (ICT), το οποίο βρήκε κακόβουλη δραστηριότητα σε συσκευές πελατών. Η Ivanti ξεκίνησε έρευνα και επιβεβαίωσε ότι κυβερνοεγκληματίες εκμεταλλεύονται ενεργά το νέο zero-day bug.
Πρόκειται για ένα κρίσιμο stack-based buffer overflow bug που επηρεάζει το Ivanti Connect Secure πριν από την έκδοση 22.7R2.5. Επηρεάζει, όμως και το Ivanti Policy Secure πριν από την έκδοση 22.7R1.2 και το Ivanti Neurons for ZTA gateways πριν από την έκδοση 22.7R2.3. Η ευπάθεια επιτρέπει σε έναν μη εξουσιοδοτημένο εισβολέα να εκτελεί εξ αποστάσεως κώδικα σε συσκευές. Ωστόσο, η Ivanti λέει ότι η εκμετάλλευση έχει παρατηρηθεί μόνο σε συσκευές που τρέχουν το Ivanti Connect Secure.
Δείτε επίσης: Ενημερώσεις Chrome και Firefox διορθώνουν σοβαρές ευπάθειες
CES 2025: Τα πιο συναρπαστικά ρομπότ!
Η Samsung διορθώνει πολλαπλά ελαττώματα ασφαλείας
Most Innovative Robots of CES 2025
Η Ivanti κυκλοφόρησε βιαστικά ενημερώσεις ασφαλείας για το Ivanti Connect Secure (firmware version 22.7R2.5). Οι ενημερώσεις για το Ivanti Policy Secure και το Ivanti Neurons for ZTA Gateways δεν θα είναι έτοιμες μέχρι τις 21 Ιανουαρίου.
Η εταιρεία συνιστά σε όλους τους διαχειριστές του Ivanti Connect Secure να εκτελούν εσωτερικές και εξωτερικές σαρώσεις ICT. Ακόμα και στην περίπτωση που οι σαρώσεις είναι καθαρές, η Ivanti συνιστά στους διαχειριστές να πραγματοποιήσουν επαναφορά εργοστασιακών ρυθμίσεων πριν την αναβάθμιση στο Ivanti Connect Secure 22.7R2.5.
Εάν οι σαρώσεις δείχνουν σημάδια παραβίασης, η Ivanti λέει ότι η επαναφορά εργοστασιακών ρυθμίσεων θα πρέπει να αφαιρέσει οποιοδήποτε εγκατεστημένο κακόβουλο λογισμικό. Στη συνέχεια, η συσκευή θα πρέπει να ρυθμιστεί ξανά χρησιμοποιώντας την έκδοση 22.7R2.5
Οι νέες ενημερώσεις ασφαλείας διορθώνουν επίσης μια ευπάθεια που παρακολουθείται ως CVE-2025-0283 και επιτρέπει σε έναν πιστοποιημένο τοπικό εισβολέα να κλιμακώσει τα προνόμιά του.
Δείτε επίσης: Η CISA προσθέτει ευπάθειες Oracle και Mitel στον Κατάλογο KEV
Καθώς η Ivanti συνεργάζεται με τη Mandiant και το Microsoft Threat Intelligence Center για τη διερεύνηση των επιθέσεων, πιθανότατα θα δούμε σύντομα αναφορές σχετικά με το κακόβουλο λογισμικό που εντοπίστηκε.
Οι επιπτώσεις αυτών των ευπαθειών είναι σημαντικές, δεδομένου ότι παρέχουν στους εισβολείς τη δυνατότητα να υπονομεύσουν πλήρως τα επηρεαζόμενα συστήματα. Πέρα από την εφαρμογή ενημερώσεων, συνιστάται η παρακολούθηση του network traffic για οποιαδήποτε ασυνήθιστη δραστηριότητα που μπορεί να υποδεικνύει απόπειρες εκμετάλλευσης. Καθώς οι απειλές στον κυβερνοχώρο συνεχίζουν να εξελίσσονται, η έγκαιρη αντιμετώπιση τέτοιων τρωτών σημείων είναι ζωτικής σημασίας για τη διατήρηση της ασφάλειας.
Δείτε επίσης: Ευπάθεια RCE της MediaTek επηρεάζει εκατομμύρια συσκευές
Οι οργανισμοί δεν μπορούν να βασίζονται απλώς σε αντιδραστικά μέτρα για την προστασία των συστημάτων τους. Τα προληπτικά βήματα, όπως η τακτική επιδιόρθωση γνωστών τρωτών σημείων και η εφαρμογή ισχυρών ελέγχων πρόσβασης, είναι απαραίτητα για τον μετριασμό των πιθανών κινδύνων.
Η εκμετάλλευση των ευπαθειών Ivanti Connect Secure χρησιμεύει ως υπενθύμιση ότι οι εισβολείς αναζητούν συνεχώς νέους τρόπους διείσδυσης σε δίκτυα και παραβίασης ευαίσθητων δεδομένων. Υπογραμμίζει επίσης τη σημασία της παραμονής σε εγρήγορση και της εφαρμογής ενημερώσεων που παρέχονται από προμηθευτές λογισμικού.
Πηγή: www.bleepingcomputer.com