back to top
Παρασκευή, 23 Μαΐου, 2025
ΑρχικήInternetSecurityΤο ελάττωμα του Ivanti EPMM εκμεταλλεύτηκε από κινέζους χάκερ για να παραβιάσει...

Το ελάττωμα του Ivanti EPMM εκμεταλλεύτηκε από κινέζους χάκερ για να παραβιάσει τους οργανισμούς Govt

- Advertisment -


Οι Κινέζοι χάκερ εκμεταλλεύονται ένα ελάττωμα εκτέλεσης απομακρυσμένου κώδικα στο Mobile Endpoint Manager (EPMM) για την παραβίαση οργανισμών υψηλού προφίλ παγκοσμίως.

Το ελάττωμα αναγνωρίζεται ως CVE-2025-4428 και έχει λάβει βαθμολογία υψηλής διαχώρισης.

Το ζήτημα μπορεί να αξιοποιηθεί για την εκτέλεση του κώδικα εξ αποστάσεως στην έκδοση Ivanti EPMM έκδοση 12.5.0.0 και νωρίτερα μέσω ειδικά κατασκευασμένων αιτημάτων API.

Η Ivanti αποκάλυψε το ελάττωμα μαζί με μια παράκαμψη ελέγχου ταυτότητας (CVE-2025-4427) και τα έβαλε και τα δύο στις 13 Μαΐου 2025, σημειώνοντας ότι τα δύο ζητήματα είχαν εκμεταλλευτεί προηγουμένως έναντι ενός “πολύ περιορισμένου αριθμού πελατών”.

Εχθές, Ο ερευνητής της Eclecticiq Arda Büyükkaya ανέφερε ότι το CVE-2025-4428 εκμεταλλεύεται εκτενώς στην άγρια ​​φύση από τις 15 Μαΐου και τους απέδωσε με μεγάλη εμπιστοσύνη στο σύμπλεγμα δραστηριοτήτων UNC5221.

Η συγκεκριμένη ομάδα απειλών θεωρείται ειδικός Ivanti, εκμεταλλεύεται τακτικά τα τρωτά σημεία της μηδενικής ημέρας στα προϊόντα της επιχείρησης, όπως το Connect Secure τον Ιανουάριο και πάλι τον Απρίλιο του 2025.

Ο ερευνητής το επιβεβαίωσε στον BleepingComputer. Σχολίασε τις βαθιές γνώσεις των χάκερ σχετικά με τα συστήματα Ivanti, λέγοντας ότι γνωρίζουν ποια αρχεία κατέχουν τις πληροφορίες που απαιτούνται για το επόμενο βήμα της επίθεσης, όπως τα διαπιστευτήρια MySQL ClearText, και στοχεύοντας συγκεκριμένα.

Εκτεθειμένα διαπιστευτήρια ClearText
Εκτεθειμένα διαπιστευτήρια ClearText
Πηγή: Eclecticiq

Οι οντότητες που στοχεύουν στην τελευταία εκστρατεία εκμετάλλευσης UNC5221 είναι:

  • Εθνικά ιδρύματα υγειονομικής περίθαλψης του Ηνωμένου Βασιλείου
  • Εθνικός πάροχος υγειονομικής περίθαλψης/φαρμακοποιών στη Βόρεια Αμερική
  • Κατασκευαστής ιατρικών συσκευών ΗΠΑ
  • Δημοτικές υπηρεσίες στη Σκανδιναβία και το Ηνωμένο Βασίλειο
  • Γερμανικό ομοσπονδιακό ερευνητικό ινστιτούτο
  • Γερμανικά τηλεπικοινωνιακά γίγαντα και θυγατρικές πληροφορικής
  • Εταιρεία Cybersecurity με έδρα τις ΗΠΑ
  • Σημαντικός διανομέας διατροφής τροφίμων των ΗΠΑ
  • Εταιρεία ιρλανδικής μίσθωσης αεροδιαστημικής
  • Γερμανικός βιομηχανικός κατασκευαστής
  • Ιαπωνικά Ηλεκτρονικά Αυτοκινήτων και Προμηθευτής Οργάνωσης Οικονομικών
  • Κατασκευαστής πυροβόλων όπλων ΗΠΑ
  • Νότια Κορεατική πολυεθνική εμπορική και καταναλωτική τράπεζα

Αυτές επιβεβαιώθηκαν παραβιάσεις, όπως αποδεικνύονται από αντίστροφα κελύφη, εξαγωγές εξαντλήσεων δεδομένων/βάσεων δεδομένων, επίμονες ενέσεις κακόβουλου λογισμικού και κατάχρηση των διαμορφώσεων εσωτερικών γραφείων 365 και LDAP.

Το αίτημα που ενεργοποιεί την εκμετάλλευση CVE-2025-4428
Το αίτημα που ενεργοποιεί την εκμετάλλευση CVE-2025-4428
Πηγή: Eclecticiq

Ο Büyükkaya δήλωσε στον BleepingComputer, ο οποίος με βάση την παρατηρούμενη μετα-συνθέτη δραστηριότητα, ο ηθοποιός απειλής πιθανότατα ασχολήθηκε με την κατασκοπεία, παρακολουθώντας στόχους υψηλής αξίας που σχετίζονται με στρατηγικά συμφέροντα.

Ο ηθοποιός απειλής πραγματοποίησε αναγνώριση υποδοχής με την εκτέλεση εντολών συστήματος για να συγκεντρώσει λεπτομέρειες σχετικά με τη συσκευή, τους χρήστες, το δίκτυο και τα αρχεία ρυθμίσεων, πριν από την απόρριψη του ωφέλιμου φορτίου Krystyloader από έναν συμβιβασμένο κάδο AWS S3.

Πτώση του Krustyloader στο στόχο
Πτώση του Krustyloader στο στόχο
Πηγή: Eclecticiq

Η έξοδος αυτών των εντολών αποθηκεύτηκε προσωρινά ως μεταμφιεσμένα αρχεία .jpg σε έναν κατάλογο προσβάσιμου στο Web και στη συνέχεια διαγράφηκε αμέσως για να αποφύγει την ανίχνευση.

Αυτό υποδεικνύει την εξάσκηση δεδομένων σε πραγματικό χρόνο, πιθανώς μέσω των αιτήσεων HTTP, ακολουθούμενη από τον καθαρισμό τεχνητού.

Η έκθεση Eclecticiq επισημαίνει επίσης ότι οι τελευταίες επιθέσεις που διεξήχθησαν από τους συνδέσμους χαρακτηριστικών του UNC5221 με το Backdoor “Auto-Color” του Linux που αναφέρθηκε για πρώτη φορά από τη Μονάδα 42 του Palo Alto Networks το Φεβρουάριο, αλλά χωρίς σαφή απόδοση εκείνη τη στιγμή.

Οι τελευταίες επιθέσεις δείχνουν ότι οι κινεζικές ομάδες κατασκοπείας συνεχίζουν να στοχεύουν συσκευές περιμετρικού δικτύου για αρχική πρόσβαση σε οργανισμούς -στόχους.

Η εκμετάλλευση που παρατηρήθηκε το Eclecticiq ξεκίνησε δύο ημέρες μετά την αποκάλυψη του κοινού, υπογραμμίζοντας την κρισιμότητα της εφαρμογής ενημερώσεων ασφαλείας το συντομότερο δυνατό.

Με βάση μια ανάλυση 14 μέτρων κακόβουλων ενεργειών, ανακαλύψτε τις 10 κορυφαίες τεχνικές ATT & CK πίσω από το 93% των επιθέσεων και τον τρόπο υπεράσπισης εναντίον τους.



VIA: bleepingcomputer.com

- Advertisement -
Dimitris Marizas
Dimitris Marizashttps://techbit.gr
Παθιασμένος με τις νέες τεχνολογίες, με έφεση στην καινοτομία και τη δημιουργικότητα. Διαρκώς αναζητώ τρόπους αξιοποίησης της τεχνολογίας για την επίλυση προβλημάτων και τη βελτίωση της καθημερινής ζωής.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

- Advertisment -