安全客 04月28日 10:00
警惕!Ivanti VPN 系统遭可疑扫描激增,CVE-2025-22457 漏洞风险升级
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期针对 Ivanti Connect Secure (ICS) 和 Pulse Secure (IPS) VPN 系统的可疑扫描活动显著增加,表明攻击者可能正在进行有组织的侦察活动。扫描活动激增九倍,主要目标为美国、德国和荷兰的机构组织。此次扫描活动恰逢 CVE-2025-22457 漏洞被广泛关注,该漏洞允许未经身份验证的远程代码执行。建议机构组织立即更新系统、检查日志、封锁恶意 IP,并监控异常活动,以降低风险。

🔍 扫描活动激增:针对 Ivanti Connect Secure (ICS) 和 Pulse Secure (IPS) VPN 系统的扫描活动显著增加,一天内探测 IP 地址数量增长九倍,表明威胁行为者正在进行侦察。

🌍 扫描源与目标:扫描活动主要来自美国、德国和荷兰,攻击者利用真实可追踪的基础设施进行扫描,扫描目标也集中于这些国家的机构组织。

⚠️ 漏洞 CVE-2025-22457:扫描活动与 CVE-2025-22457 漏洞的关注度上升相吻合,该漏洞允许未经身份验证的远程代码执行,攻击者已开始利用该漏洞。

🛡️ 防御建议:建议机构组织立即更新系统至最新版本、检查日志、封锁恶意 IP 地址、监控异常活动,并使用 Ivanti 的完整性检查工具,以降低风险。

针对 Ivanti Connect Secure(ICS)和 Pulse Secure(IPS)虚拟专用网络(VPN)系统的可疑扫描活动大幅增加,这表明威胁行为者可能正在进行有组织的侦察活动。

这一激增现象表现为在一天内有超过 230 个不同的 IP 地址对 ICS/IPS 端点进行探测,相比通常每天少于 30 个不同 IP 地址的基线水平,增长了九倍。

扫描活动与基础设施

GreyNoise 的监控系统通过其专门的 ICS 扫描器标签标记了这一异常情况,该标签用于追踪试图识别可通过互联网访问的 ICS/IPS 系统的 IP 地址。

在过去的 90 天里,总共观察到 1004 个不同的 IP 地址进行了类似的扫描,分类如下:634 个可疑、244 个恶意、126 个良性

重要的是,这些 IP 地址都无法被伪造,这表明攻击者利用的是真实的、可追踪的基础设施。

扫描活动的前三大来源国是美国、德国和荷兰,而主要目标则是这些国家的机构组织。

此前在其他恶意活动中观察到的恶意 IP 地址主要来自Tor的出口节点以及知名的云服务提供商或虚拟专用服务器(VPS)提供商。

相比之下,可疑 IP 地址往往与不太知名的托管服务和小众云基础设施相关联,这表明攻击者既有技术精湛的,也有机会主义者。

漏洞情况:CVE-2025-22457

这种扫描活动的激增恰逢人们对 CVE-2025-22457 漏洞的关注度上升。这是 Ivanti Connect Secure(22.7R2.5 及更早版本)、Pulse Connect Secure 9.x(现已停止支持)、Ivanti Policy Secure 以及用于零信任架构(ZTA)网关的 Neurons 中存在的一个严重的基于栈的缓冲区溢出漏洞。

最初这个漏洞被低估了,后来发现它能让攻击者在无需身份验证的情况下实现远程代码执行(RCE),从而可以在易受攻击的设备上运行任意代码。

针对 CVE-2025-22457 漏洞的补丁已于 2025 年 2 月 11 日发布(ICS 版本 22.7R2.6),但许多旧设备仍未打补丁,处于暴露状态。

该漏洞在现实中已被证实遭到利用,诸如 UNC5221 这样的高级持续性威胁(APT)组织已经对该补丁进行逆向工程,以开发出可用的攻击手段。

Ivanti Connect Secure VPN 广泛应用于企业的远程访问,这使其成为网络犯罪分子和国家级行为者的高价值目标。

历史模式表明,扫描活动的激增往往发生在新漏洞公开披露或被大规模利用之前。

当前这波侦察活动可能意味着攻击者正在对易受攻击的系统进行测绘,为大规模攻击、勒索软件活动或数据泄露做准备。

防御建议

为降低风险,各机构组织应采取以下措施:

1.立即将所有 ICS/IPS 系统更新到最新版本(ICS 22.7R2.6 或更高版本)。

2.检查日志,查看来自新的或不可信 IP 地址的可疑探测和登录尝试。

3.封锁 GreyNoise 和其他威胁情报源识别出的已知恶意或可疑 IP 地址。

4.监控异常的身份验证活动,尤其是来自洋葱路由(Tor)或云托管 IP 地址的活动。

5.使用 Ivanti 的完整性检查工具(ICT)来识别系统是否已被入侵的迹象。

GreyNoise 将继续跟踪这一不断演变的威胁,并建议安全团队保持警惕。

观察到的扫描活动激增是一个明确的警告:攻击者正在积极寻找未打补丁的 Ivanti Connect Secure 系统进行利用。主动防御和快速打补丁对于防止系统被攻陷至关重要。

 

 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Ivanti VPN 漏洞扫描 CVE-2025-22457
相关文章