Ssylka

RESURGE: опасный эксплойт для Ivanti

Новая вредоносная программа RESURGE, выявленная специалистами CISA, нацелена на устройства Ivanti Connect Secure, Policy Secure и Neurons for ZTA, используя критическую уязвимость CVE-2025-0282, представляющую собой переполнение буфера на основе стека.
RESURGE: опасный эксплойт для Ivanti
Изображение носит иллюстративный характер

Файл "libdsupgrade.so" внедряет в себя комплекс функций, унаследованных от варианта SPAWNCHIMERA, объединяя возможности rootkit, загрузчика, бэкдора, буткита, прокси и туннелирования для сохранения работоспособности даже после перезагрузки.

Набор новых команд RESURGE позволяет вставлять код в "ld.so.preload" для настройки web shell, а также манипулировать механизмами контроля целостности и содержимым файлов, обеспечивая доступ к управлению системой через удалённые соединения.

Программа применяет web shell для добычи учетных данных, создания новых аккаунтов, сброса паролей и повышения привилегий, а также копирует свой скрипт в загрузочный раздел устройства Ivanti, изменяя текущий образ coreboot.

Уязвимость CVE-2025-0282, эксплуатируемая до версий Ivanti Policy Secure 22.7R1.2 и Neurons for ZTA 22.7R2.3, позволяет злоумышленникам выполнять удалённый код, а её использование связывают с элементами SPAWN-экосистемы, включающей SPAWNANT, SPAWNMOLE и SPAWNSNAIL, что указывает на связь с группой UNC5337, действующей в интересах Китая.

Обновлённая версия SPAWNCHIMERA демонстрирует усиленную функциональность благодаря встроенному межпроцессному взаимодействию через UNIX-сокеты и включает собственный патч для CVE-2025-0282, предотвращающий дальнейшую эксплуатацию уязвимости другими злоумышленниками.

На одном из критически важных устройств Ivanti также обнаружены дополнительные артефакты: вариант SPAWNSLOTH под именем "liblogblock.so", предназначенный для искажения логов, и специализированный 64-битный ELF-бинарный файл "dsmain", содержащий встроенный shell-скрипт и составляющие BusyBox для извлечения незакомпрессированного ядра (vmlinux) из изменённого образа.

Группы UNC5337 и Silk Typhoon (ранее Hafnium) активно используют эксплойт CVE-2025-0282 в рамках атак с нулевым днём, что подчёркивает рост угроз со стороны профессиональных кибершпионских структур.

Рекомендуется немедленно обновить устройства Ivanti до последних версий для устранения уязвимости, а также провести ротацию паролей, сброс учетных данных, пересмотр политик доступа и усиленный мониторинг активности системы в соответствии с рекомендациями специалистов по кибербезопасности.


Новое на сайте

18963Почему открытые телескопом «Джеймс Уэбб» «галактики-утконосы» ломают представления об... 18962Революционные космические открытия, пересмотр колыбели человечества и радикальные реформы... 18961Уникальный костяной стилус V века до нашей эры с изображением Диониса найден на Сицилии 18960Скрытый механизм защиты желудка от кислотного самопереваривания 18959Масштабная ликвидация испанской ячейки нигерийского преступного синдиката Black Axe 18958Китайские хакеры реализовали полный захват гипервизора VMware ESXi через уязвимости... 18957Анализ ископаемых зубов из Дманиси опровергает теорию о первенстве Homo erectus в... 18956Чем гигантское солнечное пятно AR 13664 спровоцировало мощнейшую бурю за 21 год и скрытый... 18955Крошечный костный выступ подтвердил прямохождение древнейшего предка человека возрастом... 18954Гендерный парадокс и социальная истерия во время первой дипломатической миссии самураев в... 18953Расследование гибели древнего добытчика бирюзы в пустыне Атакама 18952Противостояние Юпитера 10 января открывает сезон лучших астрономических наблюдений 18951Реформа кибербезопасности США через отмену устаревших директив CISA 18950Почему критическое обновление Trend Micro Apex Central требует немедленной установки? 18949Триумф и унижение первой женщины-лауреата Гран-при парижской академии наук