Ivanti Connect Secure VPN 漏洞被积极利用

关键要点

Ivanti Connect Secure VPN 存在未修补的漏洞,正在遭受活跃攻击。CVE20250282 漏洞被用作远程接管攻击,管理员需尽快更新系统。Ivanti 已发布紧急补丁并建议用户按照安全 advisories 操作。研究团队还发现了另一个漏洞 CVE20250283,目前未被积极利用。部分攻击归因于与中国相关的间谍威胁行为者。

近期,Ivanti Connect Secure VPN 的未修补漏洞正在遭到积极攻击。来自 Google Mandiant 云安全团队 的研究人员表示,一个或多个威胁行为者正在利用 CVE20250282 进行针对特定网络的远程接管攻击。

这一漏洞最初作为零日漏洞被利用,现已发布紧急补丁。建议管理员尽快更新其设备以避免安全风险。Mandiant 的研究人员如 John Wolfram,Josh Murchie,Matt Lin,Daniel Ainsworth,Robert Wallace,Dimiter Andonov,Dhanesh Kizhakkinan 和 Jacob Thompson表示:“Ivanti 正在与 Mandiant、受影响客户、政府合作伙伴和安全供应商紧密合作,以解决这些问题。”

Ivanti 为本次攻击中利用的漏洞发布了补丁,并强烈建议客户按照 安全通告 采取措施,尽快加固系统。

闪连加速器

该漏洞的根本原因是基于栈的缓冲区溢出错误。攻击者可以发送故意构造的数据请求,这将触发崩溃,进而允许代码执行。简单来说,攻击者可以远程接管目标设备,并利用被攻陷的设备在网络中建立立足点,以攻击其他系统和数据库。

针对Ivanti Connect Secure VPN漏洞的紧急补丁已发布,攻击正在进行中 媒体

Mandiant 还发现并报告了第二个漏洞 CVE20250283,尽管此漏洞目前未被积极利用。Mandiant 团队并未具体说明这些漏洞是如何被攻击的,或者威胁行为者究竟希望通过被攻陷的系统做什么。此外,他们还提到,可能有多个威胁行为者正在针对该漏洞。

不过,至少有若干攻击归因于与 中国 有关的已知间谍威胁行为者。Mandiant 团队解释说:“可能有多个行为者负责这些不同代码家族即 SPAWN、DRYHOOK 和 PHASEJAM的创建和部署,但截至本报告发布时,我们没有足够的数据来准确评估针对 CVE20250282 的威胁行为者数量。”