Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Два набора вредоносного ПО обнаружены в системе управления мобильными устройствами Ivanti Endpoint Manager Mobile

22/09/25

images - 2025-04-28T140254.923

Злоумышленники использовали уязвимости CVE-2025-4427 и CVE-2025-4428, обе из которых применялись в атаках в нулевой день до того, как Ivanti выпустила обновления в мае 2025 года.

Первая уязвимость позволяет обойти аутентификацию и получить доступ к защищённым ресурсам, а вторая — выполнять произвольный код удалённо, пишет Securitylab. В связке они открывают возможность для неавторизованного выполнения произвольных команд на уязвимом сервере EPMM. CISA отмечает, что атака началась около 15 мая 2025 года, вскоре после публикации PoC-эксплойта.

Злоумышленники использовали доступ для выполнения команд, которые позволили собрать системную информацию, загрузить вредоносные файлы, получить список содержимого корневого каталога, провести разведку сети, запустить скрипт для создания дампа кучи и извлечь учётные данные LDAP. На сервер были загружены два различных набора вредоносных файлов, оба в каталог /tmp, каждый из которых обеспечивал устойчивость путём инъекции и выполнения произвольного кода:

В обоих случаях JAR-файл запускал Java-класс, функционирующий как вредоносный HTTP-приёмник. Эти классы перехватывали определённые запросы, расшифровывали вложенные в них полезные нагрузки и динамически создавали новый класс, исполняемый прямо в памяти.

В частности, ReflectUtil.class использовался для манипуляции объектами Java и инъекции компонента SecurityHandlerWanListener в среду выполнения Apache Tomcat. Этот приёмник перехватывал HTTP-запросы, декодировал и расшифровывал данные, после чего выполнял сгенерированный класс.

Второй компонент (WebAndroidAppInstaller.class) использовал жёстко заданный ключ для расшифровки параметра пароля из запроса, на основе которого формировался и исполнялся новый класс. Его результат затем снова шифровался тем же ключом и отправлялся в ответе.

Таким образом, обе цепочки обеспечивали скрытую возможность для удалённого выполнения кода, постоянного присутствия в системе и организации последующих этапов атаки, включая перехват и обработку HTTP-трафика с целью извлечения данных.

Темы:СШАУгрозыCISAIvanti
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...