突发新闻

Ivanti 零日漏洞攻击升级:攻击活动可追溯至 2025 年 7 月

1分钟阅读来源: SecurityWeek

Ivanti 零日漏洞攻击激增,安全研究人员发现攻击活动最早可追溯至 2025 年 7 月。攻击者利用漏洞部署 Web Shell、进行侦察并植入恶意软件。

Ivanti 零日漏洞攻击激增,攻击活动可追溯至 2025 年 7 月

安全研究人员发现,针对 Ivanti 零日漏洞 的攻击活动显著增加,证据表明这些攻击最早可追溯至 2025 年 7 月。威胁行为者正在利用这些漏洞部署 Web Shell、进行 侦察,并向受感染系统下载 恶意软件

技术细节

虽然初步报告中尚未披露具体的 CVE 编号,但攻击似乎针对的是 Ivanti 的企业级产品,这些产品广泛用于 远程访问、终端管理和网络安全。研究人员观察到以下攻击手法:

  • Web Shell 部署:攻击者安装持久性后门以维持访问权限。
  • 侦察活动:威胁行为者扫描网络以寻找敏感数据和其他漏洞。
  • 恶意软件传递:下载二次有效载荷以进一步入侵系统。

时间线表明,这些攻击可能已潜伏数月未被发现,2025 年 7 月是最早确认的攻击时间。

影响分析

Ivanti 的产品在许多企业环境中是关键组件,通常用于处理 特权访问和敏感数据。成功利用这些漏洞可能导致:

  • 企业网络内的 横向移动
  • 数据泄露勒索软件部署
  • 长期 持久性访问,用于间谍活动或破坏。

由于 Ivanti 解决方案的广泛采用,政府、医疗和金融 等行业的组织面临的风险尤为突出。

安全团队建议

  1. 立即修补:尽快应用 Ivanti 最新的安全更新。
  2. 监控入侵指标 (IoC):检查日志中是否存在异常的 Web Shell 活动、未经授权的访问或意外的出站连接。
  3. 网络分段:通过隔离关键系统限制横向移动。
  4. 增强检测能力:部署 EDR/XDR 解决方案 以识别攻击后行为。
  5. 评估第三方风险:评估通过使用 Ivanti 产品的供应商或合作伙伴带来的潜在风险。

随着更多技术细节和官方补丁的发布,SecurityWeek 将持续提供更新。

分享

TwitterLinkedIn