CVE-2025-0282: Vulnerabilità zero-day di Ivanti Connect Secure sfruttata in modo attivo

CVE-2025-0282: Vulnerabilità zero-day di Ivanti Connect Secure sfruttata in modo attivo

Il 9 gennaio 2025, Ivanti ha rilasciato un avviso di sicurezza riguardante due vulnerabilità critiche che colpiscono i prodotti Ivanti Connect Secure, Policy Secure e Neurons per i gateway di accesso zero-trust (ZTA). Una di queste vulnerabilità, identificata come CVE-2025-0282, è stata sfruttata in modo attivo e rappresenta un rischio significativo per la sicurezza dei sistemi. In questo articolo, esploreremo i dettagli della vulnerabilità, gli effetti dell’exploitation attiva e forniremo suggerimenti e consigli per mitigare i rischi.

Dettagli della Vulnerabilità

La vulnerabilità CVE-2025-0282 è una buffer overflow basata su stack che colpisce i seguenti prodotti Ivanti:

  • Ivanti Connect Secure: versioni 22.7R2 attraverso 22.7R2.4.
  • Ivanti Policy Secure: versioni 22.7R1 attraverso 22.7R1.2.
  • Ivanti Neurons per ZTA gateways: versioni 22.7R2 attraverso 22.7R2.3[1][3].

La vulnerabilità ha un punteggio CVSS di 9.0, classificandola come critica. Un attaccante non autenticato può sfruttare questa vulnerabilità per ottenere l’esecuzione di codice remoto su un dispositivo vulnerabile[1][3].

Exploitation Attiva

Ivanti ha confermato che la vulnerabilità CVE-2025-0282 è stata sfruttata in modo attivo in un numero limitato di clienti. L’exploitation attiva è stata identificata dall’Integrity Checker Tool (ICT) di Ivanti, che ha permesso una risposta rapida e la creazione di un fix[1][3].

Malware Sfruttato

Durante l’analisi delle attività di sfruttamento, Mandiant ha osservato la distribuzione del malware SPAWN, attribuito a UNC5337, un gruppo di attività moderatamente fidato appartenente a UNC5221[1]. Il malware SPAWN ha installato due famiglie di malware precedentemente non documentate: DRYHOOK e PHASEJAM. Entrambe le famiglie non sono state associate a un gruppo di minaccia noto[1].

Fasi dell’Attacco

L’attacco sfrutta una serie di passaggi per disabilitare SELinux, impedire la forwarding dei log syslog, rimontare il disco come lettura/scrittura, eseguire script per depositare shell web, utilizzare sed per rimuovere specifiche voci dai log di debug e applicazione, riabilitare SELinux e rimontare il disco. Uno dei payload eseguiti tramite lo script shell è un altro script shell che, a sua volta, esegue un ELF binario responsabile per lanciare PHASEJAM, un dropper di shell progettato per fare modifiche maliziose ai componenti dell’apparecchio Ivanti Connect Secure[1].

Funzioni Primarie di PHASEJAM

Le funzioni principali di PHASEJAM includono:

  • Inserimento di un shell web nei file getComponent.cgi e restAuth.cgi.
  • Blocco degli aggiornamenti del sistema modificando il file DSUpgrade.pm.
  • Overwrite dell’eseguibile remotedebug per eseguire comandi arbitrari quando viene passato un parametro specifico[1].

Rischi e Consigli

La vulnerabilità CVE-2025-0282 rappresenta un rischio significativo per la sicurezza dei sistemi. Ecco alcuni consigli per mitigare i rischi:

1. Applicare le Patch

Ivanti ha rilasciato patch per le versioni vulnerabili. È fondamentale applicare le patch per versioni 22.7R2.5 per Ivanti Connect Secure, Policy Secure e Neurons per ZTA gateways[1][3].

2. Utilizzare l’Integrity Checker Tool (ICT)

L’ICT di Ivanti può aiutare a identificare l’exploitation della vulnerabilità. È importante utilizzare l’ICT per monitorare l’integrità e la sicurezza del network[1][3].

3. Monitorare e Audire i Privilegi

È necessario monitorare e audire i privilegi degli account per prevenire l’escalation di privilegi da parte di attaccanti localmente autenticati[1][3].

4. Factory Reset e Patching

Se la minaccia è stata identificata, è consigliabile factory reset del dispositivo e applicare la patch. Inoltre, è importante monitorare le autorizzazioni di autenticazione e gestione delle identità[2].

5. Isolare i Sistemi

Se la minaccia è stata confermata, è necessario isolare i sistemi dagli altri risorse dell’azienda per prevenire ulteriori danni. Inoltre, è importante revocare e riassegnare le chiavi, i certificati e le password esposte[2].

6. Continuare a Monitorare

Dopo aver risolto la minaccia, è importante continuare a monitorare le attività del sistema per assicurarsi che non ci siano altre vulnerabilità sfruttate.

La vulnerabilità CVE-2025-0282 rappresenta un rischio significativo per la sicurezza dei sistemi Ivanti Connect Secure, Policy Secure e Neurons per ZTA gateways. È fondamentale applicare le patch, utilizzare l’ICT, monitorare e audire i privilegi, factory reset e patching, isolare i sistemi e continuare a monitorare. Seguendo questi consigli, è possibile mitigare i rischi associati a questa vulnerabilità zero-day.

Fonte: https://securityboulevard.com/2025/01/cve-2025-0282-ivanti-connect-secure-zero-day-vulnerability-exploited-in-the-wild

Torna in alto