Η Ivanti διόρθωσε ευπάθεια που χρησιμοποιείται από hackers
secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
Η Ivanti διόρθωσε ευπάθεια που χρησιμοποιείται από hackers
https://www.secnews.gr/645316/ivanti-diorthose-eupatheia-pou-xrisimopoieitai-apo-hackers/
Apr 4th 2025, 12:28
by Digital Fortress
Η Ivanti διόρθωσε μια κρίσιμη ευπάθεια, που επιτρέπει απομακρυσμένη εκτέλεση κώδικα και εντοπίζεται στο Connect Secure. Η ευπάθεια έχει ήδη χρησιμοποιηθεί από Κινέζους hackers (τουλάχιστον από τα μέσα Μαρτίου 2025). Επομένως, είναι απαραίτητη η άμεση εφαρμογή της ενημέρωσης ασφαλείας.
Η ευπάθεια παρακολουθείται ως CVE-2025-22457 και επηρεάζει το Pulse Connect Secure 9.1x (που δεν υποστηρίζεται από τον Δεκέμβριο), το Ivanti Connect Secure 22.7R2.5 και παλαιότερες εκδόσεις, το Policy Secure και τα Neurons for ZTA gateways.
Δείτε επίσης: Η Google διορθώνει ευπάθεια στο Quick Share που προκαλεί DoS
Σύμφωνα με την Ivanti, οι επιτιθέμενοι μπορούν να εκμεταλλευτούν την ευπάθεια στα πλαίσια επιθέσεων υψηλής πολυπλοκότητας, που δεν απαιτούν έλεγχο ταυτότητας ή αλληλεπίδραση με τον χρήστη. Η εταιρεία διόρθωσε το πρόβλημα στις 11 Φεβρουαρίου 2025, με την κυκλοφορία του Ivanti Connect Secure 22.7R2.6, αφού αρχικά το είχε επισημάνει ως σφάλμα προϊόντος.
Η Ivanti συνιστά την άμεση εφαρμογή της ενημέρωσης, δεδομένου ότι η ευπάθεια χρησιμοποιείται ήδη σε επιθέσεις για τη διανομή κακόβουλου λογισμικού.
Οι ενημερώσεις κώδικα για τα ZTA και Ivanti Policy Secure gateways βρίσκονται ακόμη υπό ανάπτυξη και θα κυκλοφορήσουν στις 19 και 21 Απριλίου αντίστοιχα. Η εταιρεία λέει ότι δεν έχει βρει στοιχεία που να αποδεικνύουν ότι έχει χρησιμοποιηθεί η ευπάθεια για να στοχεύσει αυτά τα gateways.
Δείτε επίσης: Ευπάθεια WinRAR "Mark of the Web" επιτρέπει αυθαίρετο κώδικα
Η Ivanti συμβούλεψε επίσης τους διαχειριστές να παρακολουθούν το εξωτερικό τους Integrity Checker Tool (ICT) και να αναζητούν web server crashes. Εάν εντοπιστούν ενδείξεις παραβίασης, θα πρέπει να επαναφέρουν τις εργοστασιακές ρυθμίσεις των επηρεαζόμενων συσκευών και να τις φέρουν πίσω στο production χρησιμοποιώντας την έκδοση λογισμικού 22.7R2.6.
Επίσης, συνιστάται η παρακολούθηση του network traffic για οποιαδήποτε ασυνήθιστη δραστηριότητα που μπορεί να υποδεικνύει απόπειρες εκμετάλλευσης. Καθώς οι απειλές στον κυβερνοχώρο συνεχίζουν να εξελίσσονται, η έγκαιρη αντιμετώπιση τέτοιων τρωτών σημείων είναι ζωτικής σημασίας για τη διατήρηση της ασφάλειας.
Η Ivanti διόρθωσε ευπάθεια που χρησιμοποιείται από hackers
Οι οργανισμοί δεν μπορούν να βασίζονται απλώς σε αντιδραστικά μέτρα για την προστασία των συστημάτων τους. Τα προληπτικά βήματα, όπως η τακτική επιδιόρθωση γνωστών τρωτών σημείων και η εφαρμογή ισχυρών ελέγχων πρόσβασης, είναι απαραίτητα για τον μετριασμό των πιθανών κινδύνων.
Η εκμετάλλευση ευπαθειών Ivanti χρησιμεύει ως υπενθύμιση ότι οι εισβολείς αναζητούν συνεχώς νέους τρόπους για διείσδυση σε δίκτυα και παραβίαση ευαίσθητων δεδομένων. Υπογραμμίζει επίσης τη σημασία της παραμονής σε εγρήγορση.
Δείτε επίσης: Verizon: Ευπάθεια στο Call Filter εξέθεσε το ιστορικό κλήσεων των πελατών
Κινέζοι hackers χρησιμοποιήσαν την ευπάθεια της Ivanti
Η Ivanti δεν έχει αποκαλύψει λεπτομέρειες σχετικά με τις επιθέσεις που χρησιμοποιούν το CVE-2025-22457, αλλά οι ερευνητές ασφαλείας της Mandiant και της Google Threat Intelligence Group (GTIG) αποκάλυψαν ότι Κινέζοι hackers το χρησιμοποίησαν τουλάχιστον από τα μέσα Μαρτίου.
Μάλιστα, φέρεται να χρησιμοποιήθηκε για τη διανομή δύο νέων malware, που ονομάζονται TRAILBLAZE και BRUSHFIRE.
"Εκτιμούμε ότι είναι πιθανό ο παράγοντας απειλής να μελέτησε την ενημερωμένη έκδοση κώδικα στο ICS 22.7R2.6 και να αποκάλυψε μέσω μιας περίπλοκης διαδικασίας, ότι ήταν δυνατή η εκμετάλλευση του 22.7R2.5 και παλαιότερων εκδόσεων, για την επίτευξη απομακρυσμένης εκτέλεσης κώδικα", είπαν οι ερευνητές.
Πηγή: www.bleepingcomputer.com
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
IT Security News, Gadgets, Tweaks for Geeks and More
Η Ivanti διόρθωσε ευπάθεια που χρησιμοποιείται από hackers
https://www.secnews.gr/645316/ivanti-diorthose-eupatheia-pou-xrisimopoieitai-apo-hackers/
Apr 4th 2025, 12:28
by Digital Fortress
Η Ivanti διόρθωσε μια κρίσιμη ευπάθεια, που επιτρέπει απομακρυσμένη εκτέλεση κώδικα και εντοπίζεται στο Connect Secure. Η ευπάθεια έχει ήδη χρησιμοποιηθεί από Κινέζους hackers (τουλάχιστον από τα μέσα Μαρτίου 2025). Επομένως, είναι απαραίτητη η άμεση εφαρμογή της ενημέρωσης ασφαλείας.
Η ευπάθεια παρακολουθείται ως CVE-2025-22457 και επηρεάζει το Pulse Connect Secure 9.1x (που δεν υποστηρίζεται από τον Δεκέμβριο), το Ivanti Connect Secure 22.7R2.5 και παλαιότερες εκδόσεις, το Policy Secure και τα Neurons for ZTA gateways.
Δείτε επίσης: Η Google διορθώνει ευπάθεια στο Quick Share που προκαλεί DoS
Σύμφωνα με την Ivanti, οι επιτιθέμενοι μπορούν να εκμεταλλευτούν την ευπάθεια στα πλαίσια επιθέσεων υψηλής πολυπλοκότητας, που δεν απαιτούν έλεγχο ταυτότητας ή αλληλεπίδραση με τον χρήστη. Η εταιρεία διόρθωσε το πρόβλημα στις 11 Φεβρουαρίου 2025, με την κυκλοφορία του Ivanti Connect Secure 22.7R2.6, αφού αρχικά το είχε επισημάνει ως σφάλμα προϊόντος.
Η Ivanti συνιστά την άμεση εφαρμογή της ενημέρωσης, δεδομένου ότι η ευπάθεια χρησιμοποιείται ήδη σε επιθέσεις για τη διανομή κακόβουλου λογισμικού.
Οι ενημερώσεις κώδικα για τα ZTA και Ivanti Policy Secure gateways βρίσκονται ακόμη υπό ανάπτυξη και θα κυκλοφορήσουν στις 19 και 21 Απριλίου αντίστοιχα. Η εταιρεία λέει ότι δεν έχει βρει στοιχεία που να αποδεικνύουν ότι έχει χρησιμοποιηθεί η ευπάθεια για να στοχεύσει αυτά τα gateways.
Δείτε επίσης: Ευπάθεια WinRAR "Mark of the Web" επιτρέπει αυθαίρετο κώδικα
Η Ivanti συμβούλεψε επίσης τους διαχειριστές να παρακολουθούν το εξωτερικό τους Integrity Checker Tool (ICT) και να αναζητούν web server crashes. Εάν εντοπιστούν ενδείξεις παραβίασης, θα πρέπει να επαναφέρουν τις εργοστασιακές ρυθμίσεις των επηρεαζόμενων συσκευών και να τις φέρουν πίσω στο production χρησιμοποιώντας την έκδοση λογισμικού 22.7R2.6.
Επίσης, συνιστάται η παρακολούθηση του network traffic για οποιαδήποτε ασυνήθιστη δραστηριότητα που μπορεί να υποδεικνύει απόπειρες εκμετάλλευσης. Καθώς οι απειλές στον κυβερνοχώρο συνεχίζουν να εξελίσσονται, η έγκαιρη αντιμετώπιση τέτοιων τρωτών σημείων είναι ζωτικής σημασίας για τη διατήρηση της ασφάλειας.
Η Ivanti διόρθωσε ευπάθεια που χρησιμοποιείται από hackers
Οι οργανισμοί δεν μπορούν να βασίζονται απλώς σε αντιδραστικά μέτρα για την προστασία των συστημάτων τους. Τα προληπτικά βήματα, όπως η τακτική επιδιόρθωση γνωστών τρωτών σημείων και η εφαρμογή ισχυρών ελέγχων πρόσβασης, είναι απαραίτητα για τον μετριασμό των πιθανών κινδύνων.
Η εκμετάλλευση ευπαθειών Ivanti χρησιμεύει ως υπενθύμιση ότι οι εισβολείς αναζητούν συνεχώς νέους τρόπους για διείσδυση σε δίκτυα και παραβίαση ευαίσθητων δεδομένων. Υπογραμμίζει επίσης τη σημασία της παραμονής σε εγρήγορση.
Δείτε επίσης: Verizon: Ευπάθεια στο Call Filter εξέθεσε το ιστορικό κλήσεων των πελατών
Κινέζοι hackers χρησιμοποιήσαν την ευπάθεια της Ivanti
Η Ivanti δεν έχει αποκαλύψει λεπτομέρειες σχετικά με τις επιθέσεις που χρησιμοποιούν το CVE-2025-22457, αλλά οι ερευνητές ασφαλείας της Mandiant και της Google Threat Intelligence Group (GTIG) αποκάλυψαν ότι Κινέζοι hackers το χρησιμοποίησαν τουλάχιστον από τα μέσα Μαρτίου.
Μάλιστα, φέρεται να χρησιμοποιήθηκε για τη διανομή δύο νέων malware, που ονομάζονται TRAILBLAZE και BRUSHFIRE.
"Εκτιμούμε ότι είναι πιθανό ο παράγοντας απειλής να μελέτησε την ενημερωμένη έκδοση κώδικα στο ICS 22.7R2.6 και να αποκάλυψε μέσω μιας περίπλοκης διαδικασίας, ότι ήταν δυνατή η εκμετάλλευση του 22.7R2.5 και παλαιότερων εκδόσεων, για την επίτευξη απομακρυσμένης εκτέλεσης κώδικα", είπαν οι ερευνητές.
Πηγή: www.bleepingcomputer.com
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
Σχόλια