Виявлено критичну вразливість у продуктах Ivanti: масштабна кампанія китайських хакерів

Photo of author

CyberSecureFox Editorial Team

Компанія Ivanti повідомила про виявлення критичної вразливості віддаленого виконання коду (RCE) у своїх продуктах безпеки. Вразливість CVE-2025-22457 активно використовувалася китайськими хакерами з березня 2025 року для проведення цільових атак на корпоративні мережі.

Технічні деталі вразливості та її вплив

Виявлена вразливість являє собою переповнення буфера стека з обмеженим набором символів, що не потребує автентифікації для експлуатації. Під загрозою опинилися користувачі Pulse Connect Secure 9.1x, Ivanti Connect Secure до версії 22.7R2.5, Policy Secure та Neurons для шлюзів ZTA. Особливу небезпеку становить можливість віддаленої експлуатації без взаємодії з користувачем.

Дії зловмисників та використане шкідливе ПЗ

За даними дослідників з Mandiant та Google Threat Intelligence Group, атаки проводила китайська група UNC5221. Хакери застосовували новітній інструментарій: резидентний у пам’яті дроппер TRAILBLAZE та прихований бекдор BRUSHFIRE. Додатково використовувалось раніше відоме шкідливе ПЗ SPAWN для закріплення в скомпрометованих системах.

Заходи протидії та рекомендації з безпеки

Ivanti випустила критичне оновлення безпеки версії 22.7R2.6, що усуває виявлену вразливість. Фахівці з кібербезпеки наполегливо рекомендують:
– Терміново оновити програмне забезпечення до актуальної версії
– Регулярно перевіряти цілісність систем за допомогою ICT
– У разі виявлення ознак компрометації здійснити повне відновлення заводських налаштувань

Історія та методи роботи групи UNC5221

Хакерське угруповання UNC5221, що діє з 2023 року, спеціалізується на експлуатації вразливостей нульового дня в мережевому обладнанні. На початку 2025 року група вже використовувала іншу вразливість (CVE-2025-0282) в продуктах Ivanti для поширення шкідливих програм Dryhook та Phasejam.

Цей інцидент черговий раз підкреслює критичну важливість своєчасного оновлення систем безпеки та постійного моніторингу мережевої інфраструктури. Організаціям рекомендується негайно провести аудит безпеки, впровадити багаторівневий захист та забезпечити регулярне оновлення програмного забезпечення для мінімізації ризиків кібератак.


CyberSecureFox Editorial Team

Редакція CyberSecureFox висвітлює новини кібербезпеки, уразливості, malware-кампанії, ransomware-активність, AI security, cloud security та security advisories вендорів. Матеріали готуються на основі official advisories, даних CVE/NVD, сповіщень CISA, публікацій вендорів і відкритих звітів дослідників. Статті перевіряються перед публікацією та оновлюються за появи нових даних.

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.