Zum Inhalt springen
Neuer Bericht: Holen Sie sich Ihr Exemplar des State of the Internet Report 2024! | Heute herunterladen
Beratung

10. Januar Hinweis: Aktiv ausgenutzter unauthentifizierter RCE in Ivanti Connect Secure [CVE-2025-0282]

**Aktualisierung** (13. Januar 2025): Bis heute haben wir 12.335 potenziell anfällige, dem Internet ausgesetzte Ivanti Connect Secure-Instanzen entdeckt, die Anzeichen dafür aufweisen, dass sie mit einer Version vor 22.7R2.5 arbeiten - das sind etwa 37 % der insgesamt ausgesetzten Instanzen. Nur etwa 120 Instanzen scheinen den Patch zu verwenden. Es wird empfohlen, so schnell wie möglich Patches für Connect Secure und Abhilfemaßnahmen für andere betroffene Produkte zu installieren.


Datum der Offenlegung (Quelle): Januar 8, 2025
Datum der Meldung als aktiv ausgenutzt (Quelle): Januar 8, 2025

CVE-2025-0282 ist eine kritische Sicherheitslücke, die mehrere Ivanti Netzwerk-Applianceseinschließlich Ivanti Connect Secure (Versionen vor 22.7R2.5), Ivanti Policy Secure (Versionen vor 22.7R1.2) und Ivanti Neurons für ZTA Gateways (Versionen vor 22.7R2.3). Dies ist eine Stapelüberlauf-Schwachstelle, die es einem entfernten, nicht authentifizierten Angreifer erlaubt, beliebigen Code auf verwundbaren Systemen auszuführen.

Die von Ivanti am 8. Januar 2025 bekannt gegebene Schwachstelle wurde sofort in den KEV-Katalog (Known Exploited Vulnerabilities) der CISA aufgenommen, da eine Ausnutzung in freier Wildbahn beobachtet wurde. Mandiant und Ivanti führen derzeit eine gemeinsame Untersuchung durch und haben und haben eine Ausnutzung bis Mitte Dezember 2024 zurückgehend festgestellt. Es wurden auch Aktivitäten nach der Ausnutzung der Schwachstelle beobachtet, darunter seitliche Bewegungen und die Verbreitung von SPAWN-Malware auf kompromittierten Geräten. Diese Taktiken ähneln denen, die in früheren Kampagnen von potenziell chinesischen Akteuren, die ältere Ivanti-Schwachstellen wie CVE-2023-46805 und CVE-2024-21887 ausnutzen.

Die genaue Anzahl der Bedrohungsakteure, die auf diese Schwachstelle abzielen, bleibt unklar. Ivanti empfiehlt die Verwendung seines Integritätsprüfungs-Tool um Anzeichen einer Gefährdung zu erkennen, und Der Blog von Mandiant bietet zusätzliche Indikatoren für eine Kompromittierung (IoCs) für weitere Untersuchungen.

 

Feld Einzelheiten
CVE-ID CVE-2025-0282 - CVSS 9.0 (Kritisch) - zugewiesen von Ivanti
Schwachstelle Beschreibung Ein stapelbasierter Pufferüberlauf in Ivanti Connect Secure vor Version 22.7R2.5, Ivanti Policy Secure vor Version 22.7R1.2 und Ivanti Neurons for ZTA Gateways vor Version 22.7R2.3 ermöglicht einem nicht authentifizierten Angreifer die Ausführung von Remotecode.
Datum der Offenlegung Januar 8, 2025
Betroffene Vermögenswerte Betrifft folgende Punkte:

  • Ivanti Connect Sicher
  • Ivanti-Politik Sicher
  • Ivanti-Neuronen für ZTA-Gateways
Anfällige Software-Versionen 
  • Ivanti Connect Secure vor Version 22.7R2.5
  • Ivanti Policy Secure vor Version 22.7R1.2
  • Ivanti Neuronen für ZTA-Gateways vor Version 22.7R2.3
PoC verfügbar? Zum Zeitpunkt der Erstellung dieses Berichts ist noch kein PoC öffentlich verfügbar.
Verwertungsstatus Diese Schwachstelle wurde laut Ivanti und Mandiant mindestens bis Mitte Dezember 2024 aktiv ausgenutzt. Ivanti meldete, dass sie nur von einer Ausnutzung in Connect Secure-Instanzen wissen und dass ihnen "nicht bekannt ist, dass diese CVEs in Ivanti Policy Secure- oder ZTA-Gateways ausgenutzt werden".
Patch-Status Ivanti hat eine Anleitung zur Behebung von Connect Secure in seinem Empfehlung veröffentlicht am 8. Januar 2025. Ivanti plant, am 21. Januar 2025 eine Korrektur für Ivanti Policy Secure und Ivanti Neurons für ZTA Gateways zu veröffentlichen.

Censys Blickwinkel

Zum Zeitpunkt der Erstellung dieses Berichts hat Censys 33,542 gefährdete Ivanti Connect Secure-Instanzen identifiziert (von denen nicht alle unbedingt anfällig sind). Die meisten davon befinden sich in den Vereinigten Staaten und Japan, und die meisten geben ihre Softwareversion nicht öffentlich bekannt. Policy Secure (das nicht mit dem Internet verbunden ist) und Neurons for ZTA können nicht eingesehen werden.

Karte der exponierten Ivanti Connect Secure-Instanzen

Censys Search Abfrage nach EXPOSED-Instanzen:

services.software: (vendor="Ivanti" and product="Connect Secure") and not labels: {honeypot, tarpit}

Censys ASM-Abfrage für EXPOSED-Instanzen:

host.services.software: (vendor="Ivanti" and product="Connect Secure") and not host.labels: {honeypot, tarpit}

Censys ASM-Risikoabfrage für potenziell gefährdete Instanzen:

risks.name: "Vulnerable Ivanti Connect Secure Application [CVE-2025-0282 & CVE-2025-0283]"

Beachten Sie, dass dieses Risiko erst vor kurzem aufgetreten ist und es 24 Stunden dauern kann, bis sich die Ergebnisse vollständig verbreitet haben.

Referenzen

Lösungen für das Management von Angriffsflächen
Mehr erfahren