Изображение
Изображение
Изображение
Изображение
Изображение
Изображение
Изображение

Один злоумышленник ответственен за 83% недавних атак с использованием Ivanti RCE

Обсуждение мировых новостей по тематике форума
Аватара пользователя
PRES1DENT
Администратор
Контактная информация:
Сообщения: 1008
Зарегистрирован: Февраль 2015

Один злоумышленник ответственен за 83% недавних атак с использованием Ivanti RCE

По данным анализа угроз, один злоумышленник ответственен за большинство активных атак, использующих две критические уязвимости в Ivanti Endpoint Manager Mobile (EPMM), отслеживаемые как CVE-2026-21962 и CVE-2026-24061.

Эти проблемы безопасности были отмечены как активно используемые в атаках нулевого дня в рекомендациях Ivanti по безопасности, где компания также объявила о выпуске исправлений.

Обе уязвимости получили оценку критической степени серьезности и позволяют злоумышленнику внедрить код без аутентификации, что приводит к удаленному выполнению кода (RCE) на уязвимых системах.

По данным компании GreyNoise, специализирующейся на анализе угроз в Интернете, один IP-адрес, размещенный на буллетпруф инфраструктуре, ответственен за более 83% случаев использования двух уязвимостей.

С 1 по 9 февраля платформа мониторинга зафиксировала 417 сеансов использования уязвимостей, исходящих из 8 уникальных IP-адресов и сосредоточенных на CVE-2026-21962 и CVE-2026-24061.

Наибольший объем, 83%, приходится на 193[.]24[.]123[.]42, хостинг провайдера PROSPERO OOO (AS200593), который аналитики Censys отметили как буллетпруф автономную систему, используемую для атак на различные программные продукты.

sources.png
IP-адреса источников атак

Резкий скачок произошел 8 февраля, когда за один день было зарегистрировано 269 сеансов. По данным GreyNoise, эта цифра почти в 13 раз превышает среднесуточный показатель в 22 сеанса.

Из 417 сеансов эксплуатации в 354 (85 %) использовались обратные вызовы DNS в стиле OAST для проверки возможности выполнения команд, что указывает на деятельность брокера первоначального доступа.

Интересно, что несколько опубликованных индикаторов компрометации (IoC) включают IP-адреса Windscribe VPN (185[.]212[.]171[.]0/24), присутствующие в телеметрии GreyNoise как сканирующие экземпляры Oracle WebLogic, но без деятельности по эксплуатации Ivanti.

Исследователи отмечают, что IP-адрес PROSPERO OOO, который они видели, "не входит в широко публикуемые списки IOC, а это означает, что защитники, блокирующие только опубликованные индикаторы, вероятно, упускают из виду доминирующий источник эксплуатации."

Этот IP-адрес не ограничивается атаками на Ivanti, поскольку он одновременно эксплуатировал еще три уязвимости: CVE-2026-21962 в Oracle WebLogic, CVE-2026-24061 в GNU Inetutils Telnetd и CVE-2025-24799 в GLPI.

Уязвимость Oracle WebLogic заняла львиную долю в объеме сеансов, превосходя остальные с 2902 сеансами, за ней следует проблема Telnetd с 497 сеансами.

Эксплуатация уязвимостей, по-видимому, полностью автоматизирована и осуществляется поочередно тремя сотнями пользовательских агентов.
targets.png
Таргетируемые уязвимости

Исправления Ivanti для CVE-2026-1281 и CVE-2026-1340 не являются постоянными. Компания пообещала выпустить полные патчи в первом квартале этого года, вместе с выпуском EPMM версии 12.8.0.0.

До тех пор рекомендуется использовать пакеты RPM 12.x.0.x для версий EPMM 12.5.0.x, 12.6.0.x и 12.7.0.x, а также RPM 12.x.1.x для версий EPMM 12.5.1.0 и 12.6.1.0.

Поставщик отмечает, что наиболее консервативный подход заключается в создании замены экземпляра EPMM и переносе всех данных туда. Инструкции по выполнению этой операции доступны здесь.

Вернуться в «Новости форума»