Ssylka

RESURGE: опасный эксплойт для Ivanti

Новая вредоносная программа RESURGE, выявленная специалистами CISA, нацелена на устройства Ivanti Connect Secure, Policy Secure и Neurons for ZTA, используя критическую уязвимость CVE-2025-0282, представляющую собой переполнение буфера на основе стека.
RESURGE: опасный эксплойт для Ivanti
Изображение носит иллюстративный характер

Файл "libdsupgrade.so" внедряет в себя комплекс функций, унаследованных от варианта SPAWNCHIMERA, объединяя возможности rootkit, загрузчика, бэкдора, буткита, прокси и туннелирования для сохранения работоспособности даже после перезагрузки.

Набор новых команд RESURGE позволяет вставлять код в "ld.so.preload" для настройки web shell, а также манипулировать механизмами контроля целостности и содержимым файлов, обеспечивая доступ к управлению системой через удалённые соединения.

Программа применяет web shell для добычи учетных данных, создания новых аккаунтов, сброса паролей и повышения привилегий, а также копирует свой скрипт в загрузочный раздел устройства Ivanti, изменяя текущий образ coreboot.

Уязвимость CVE-2025-0282, эксплуатируемая до версий Ivanti Policy Secure 22.7R1.2 и Neurons for ZTA 22.7R2.3, позволяет злоумышленникам выполнять удалённый код, а её использование связывают с элементами SPAWN-экосистемы, включающей SPAWNANT, SPAWNMOLE и SPAWNSNAIL, что указывает на связь с группой UNC5337, действующей в интересах Китая.

Обновлённая версия SPAWNCHIMERA демонстрирует усиленную функциональность благодаря встроенному межпроцессному взаимодействию через UNIX-сокеты и включает собственный патч для CVE-2025-0282, предотвращающий дальнейшую эксплуатацию уязвимости другими злоумышленниками.

На одном из критически важных устройств Ivanti также обнаружены дополнительные артефакты: вариант SPAWNSLOTH под именем "liblogblock.so", предназначенный для искажения логов, и специализированный 64-битный ELF-бинарный файл "dsmain", содержащий встроенный shell-скрипт и составляющие BusyBox для извлечения незакомпрессированного ядра (vmlinux) из изменённого образа.

Группы UNC5337 и Silk Typhoon (ранее Hafnium) активно используют эксплойт CVE-2025-0282 в рамках атак с нулевым днём, что подчёркивает рост угроз со стороны профессиональных кибершпионских структур.

Рекомендуется немедленно обновить устройства Ivanti до последних версий для устранения уязвимости, а также провести ротацию паролей, сброс учетных данных, пересмотр политик доступа и усиленный мониторинг активности системы в соответствии с рекомендациями специалистов по кибербезопасности.


Новое на сайте

19094Телескоп Джеймс Уэбб раскрыл тайны происхождения жизни в туманности улитка 19093Загадка лунной иллюзии и нейробиологические причины искажения восприятия размера 19092Древние фракийцы почитали собачье мясо как ритуальный деликатес 19091О чем расскажет уникальный инструмент из кости слона возрастом 480 000 лет? 19090Спонтанное формирование личности искусственного интеллекта на основе потребностей и... 19089Почему появление миллиона гуманоидных роботов Optimus угрожает нашей способности понимать... 19088Почему наш мозг намеренно скрывает от нас собственный нос? 19087Почему CISA экстренно внесла критическую уязвимость VMware vCenter Server в каталог... 19086Почему наука окончательно отвергла ледниковую теорию перемещения камней Стоунхенджа? 19085Превращение легального IT-инструментария в бэкдор через фишинговую кампанию Greenvelope 19084CISA обновляет каталог KEV четырьмя критическими уязвимостями с директивой по устранению... 19083Как найденные в Бразилии древние гарпуны опровергли теорию о полярном происхождении... 19082Стратегия выбора идеального осушителя воздуха для любых домашних условий 19081Геологические свидетельства подтвердили существование обширного древнего океана в... 19080Масштабная фишинговая кампания против энергетического сектора и эволюция техник...