Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Хакеры начали активно использовать уязвимости CVE-2025-4427 и CVE-2025-4428 в продукте Ivanti Endpoint Manager Mobile

22/05/25

ivanti-logo-2024-wk

Об этом сообщила компания Wiz, отметив, что с 16 мая фиксируется использование этих уязвимостей в боевых условиях.

Уязвимость CVE-2025-4427 (оценка CVSS: 5.3) позволяет обойти аутентификацию, а CVE-2025-4428 (оценка CVSS: 7.2) открывает возможность удалённого выполнения кода после входа в систему. Совместное использование уязвимостей позволяет злоумышленникам запускать вредоносное ПО на уязвимом экземпляре Ivanti EPMM и захватывать над ним полный контроль.

Оба уязвимых места касаются программного обеспечения, которое предназначено для управления корпоративными устройствами, приложениями и безопасным доступом к внутренним ресурсам компании, пишет Securitylab.

По данным Wiz, атакующие уже задействовали уязвимости для установки инструмента удалённого доступа Sliver в облачные среды жертв. Этот фреймворк популярен у различных группировок, включая спонсируемые государствами, а также операторов программ-вымогателей. Sliver используется для закрепления доступа в скомпрометированной инфраструктуре, запуска последующих атак, кражи учётных данных и внедрения шпионских модулей.

Обе уязвимости получили исправления на прошлой неделе, и Ivanti тогда заявила, что эксплуатируются они лишь в «очень ограниченном числе» on-premise-инсталляций. Компания подчеркнула, что проблема не затрагивает облачные продукты и связана с уязвимостями в неопределённых open source-библиотеках. В то же время специалисты Wiz указывают на небезопасную обработку Java Expression Language и использование Spring, что стало технической основой для обеих уязвимостей.

CVE-2025-4428, по данным Wiz, обусловлена некорректной обработкой пользовательского ввода в сообщениях об ошибке, обрабатываемых через компонент AbstractMessageSource в Spring. Это открывает путь для внедрения кода через выражения EL (Expression Language). Уязвимость CVE-2025-4427, в свою очередь, вызвана отсутствием правил аутентификации для определённых маршрутов — например, /rs/api/v2/featureusage, что позволяет неавторизованному пользователю попасть к уязвимым компонентам и в итоге выполнить удалённый код при цепочке с CVE-2025-4428.

Специалисты также зафиксировали использование IP-адреса 77.221.157[.]154 в ходе атак с использованием Sliver. Этот же адрес ранее применялся при атаках на устройства с уязвимостями в PAN-OS осенью 2024 года. Сертификат TLS, выданный этому IP, не менялся с ноября 2024 года, что, по мнению Wiz, указывает на активность одного и того же злоумышленника.

Темы:УгрозыуязвимостиWizIvanti
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...