More

    1000+ jedinstvenih IP-ova koji napadaju sigurne sisteme Ivanti Connect radi iskorištavanja ranjivosti

    Značajno povećanje sumnjivih aktivnosti skeniranja usmjerenih na Ivanti Connect Secure (ICS) i Ivanti Pulse Secure (IPS) VPN sisteme, signalizirajući potencijalno koordinirano izviđanje od strane hakera. 

    Nagli porast, koji registruje više od 230 jedinstvenih IP adresa koje ispituju ICS/IPS krajnje tačke u jednom danu, predstavlja devetostruko povećanje u odnosu na tipičnu dnevnu osnovnu liniju od manje od 30 jedinstvenih IP adresa.

    Aktivnost skeniranja i infrastruktura

    GreyNoise-ovi sistemi za praćenje označili su ovu anomaliju svojom namjenskom oznakom ICS skenera, koja prati IP adrese koje pokušavaju da identifikuju ICS/ IPS sisteme dostupne na Internetu . 

    U proteklih 90 dana, uočeno je ukupno 1.004 jedinstvenih IP adresa koje vrše slična skeniranja, sa sljedećim klasifikacijama:

    • 634 Sumnjivo
    • 244 Zlonamjeran
    • 126 Benign

    Važno je da nijedan od ovih IP-ova nije bio lažan, što ukazuje da su napadači iskoristili stvarnu infrastrukturu koja se može pratiti.

    Tri najveće zemlje izvora za aktivnost skeniranja su Sjedinjene Države, Njemačka i Nizozemska, dok su primarni ciljevi organizacije u ovim zemljama. 

    Maliciozni IP-ovi koji su ranije uočeni u drugim lošim aktivnostima prvenstveno potiču iz Tor izlaznih čvorova i dobro poznatih cloud ili VPS provajdera. 

    Nasuprot tome, sumnjive IP adrese se često povezuju sa manje poznatim hosting uslugama i nišnom infrastrukturom u oblaku, što sugeriše mješavinu sofisticiranih i oportunističkih hakera.

    Pejzaž ranjivosti: CVE-2025-22457

    Ovaj porast skeniranja poklapa se s povećanom pažnjom na CVE-2025-22457 , kritičnu ranjivost bafera baziranu na steku u Ivanti Connect Secure (verzije 22.7R2.5 i ranije), Pulse Connect Secure 9.x (sada prestala podrška), Ivanti Policy Z Secure i ga Neurons za ga. 

    U početku je potcijenjen, kasnije je otkriveno da ova mana omogućava neautorizirano daljinsko izvršavanje koda (RCE), dozvoljavajući napadačima da pokreću proizvoljni kod na ranjivim uređajima.

    Zakrpa za CVE-2025-22457 objavljena je 11. februara 2025. (ICS verzija 22.7R2.6), ali mnogi stari uređaji ostaju nezakrpljeni i izloženi. 

    Eksploatacija u divljini je već potvrđena, s naprednim grupama persistentnih prijetnji (APT) kao što je UNC5221 koji su reverzibilni inženjering zakrpe kako bi razvili radne eksploatacije.

    Ivanti Connect Secure VPN-ovi su široko rasprostranjeni za poslovni daljinski pristup, što ih čini visokovrijednim metama za cyber kriminalce i hakere iz nacionalne države.

    Istorijski obrasci pokazuju da skokovi u aktivnosti skeniranja često prethode javnom otkrivanju ili masovnoj eksploataciji novih ranjivosti. 

    Trenutni talas izviđanja može ukazivati ​​na to da napadači mapiraju ranjive sisteme u pripremi za napade velikih razmjera , kampanje ransomware-a ili kršenje podataka.

    Odbrambene preporuke

    Da bi ublažile rizik, organizacije treba da:

    • Odmah zakrpite sve ICS/IPS sisteme na najnovije verzije (ICS 22.7R2.6 ili novije).
    • Pregledajte dnevnike za sumnjive probe i pokušaje prijave sa novih ili nepouzdanih IP adresa.
    • Blokirajte poznate maliciozne ili sumnjive IP adrese koje identifikuje GreyNoise i drugi izvori podataka o prijetnjama.
    • Nadgledajte neuobičajenu aktivnost provjere autentičnosti, posebno s Tor ili IP adresa u oblaku.
    • Koristite Ivantijev alat za provjeru integriteta (ICT) da prepoznate znakove kompromisa.

    GreyNoise nastavlja pratiti ovu prijetnju koja se razvija i savjetuje da sigurnosni timovi ostanu na oprezu. 

    Izvor: CyberSecurityNews

    Recent Articles

    spot_img

    Related Stories