
La Cybersecurity Agency (CISA) statunitense ha emesso un avviso riguardante due kit malware scoperti sulla rete di un’organizzazione non identificata dopo aver sfruttato nuove vulnerabilità nel sistema di gestione dei dispositivi mobili Ivanti Endpoint Manager Mobile (EPMM).
Gli aggressori hanno sfruttato le vulnerabilità CVE-2025-4427 e CVE-2025-4428, entrambe utilizzate in attacchi zero-day prima del rilascio degli aggiornamenti di Ivanti a maggio 2025.
La prima vulnerabilità consente di bypassare l’autenticazione e accedere a risorse protette, mentre la seconda consente l’esecuzione di codice arbitrario da remoto. Insieme, consentono l’esecuzione non autorizzata di comandi arbitrari sul server EPMM vulnerabile. CISA osserva che l’attacco è iniziato intorno al 15 maggio 2025, poco dopo la pubblicazione dell’exploit PoC.
Gli aggressori hanno utilizzato questo accesso per eseguire comandi che hanno permesso loro di raccogliere informazioni di sistema, caricare file dannosi, elencare il contenuto della directory root, condurre ricognizioni di rete, eseguire uno script per creare un heap dump ed estrarre le credenziali LDAP. Due diversi set di file dannosi sono stati caricati sul server, entrambi nella directory /tmp, ognuno dei quali ha garantito la persistenza iniettando ed eseguendo codice arbitrario:
In entrambi i casi, il file JAR avviava una classe Java che fungeva da listener HTTP dannoso. Queste classi intercettavano richieste specifiche, decrittografavano i payload incorporati e creavano dinamicamente una nuova classe che veniva eseguita direttamente in memoria.
Nello specifico, ReflectUtil.class è stato utilizzato per manipolare oggetti Java e iniettare un componente SecurityHandlerWanListener nel runtime di Apache Tomcat. Questo listener ha intercettato le richieste HTTP, decodificato e decrittografato i dati, per poi eseguire la classe generata.
Il secondo componente (WebAndroidAppInstaller.class) ha utilizzato una chiave hard-coded per decrittografare il parametro password dalla richiesta, che è stato utilizzato per generare ed eseguire la nuova classe. Il risultato è stato quindi crittografato nuovamente con la stessa chiave e inviato nella risposta.
Pertanto, entrambe le catene fornivano una capacità nascosta per l’esecuzione di codice remoto, la presenza persistente nel sistema e l’organizzazione delle fasi successive dell’attacco, tra cui l’intercettazione e l’elaborazione del traffico HTTP allo scopo di estrarre dati.
CISA raccomanda agli amministratori di aggiornare immediatamente tutte le installazioni Ivanti EPMM vulnerabili alla versione più recente, di rafforzare il monitoraggio delle attività e di limitare l’accesso ai sistemi MDM per prevenire intrusioni simili in futuro.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber ItaliaL’Italia si trova oggi davanti a una sfida digitale senza precedenti, dove la corsa all’innovazione non sempre coincide con una protezione adeguata delle infrastrutture. Pertanto la sicurezza dei sistemi connessi è diventata l’anello debole della…
Cyber NewsUna nuova vulnerabilità scoperta dal ricercatore italiano Alessandro Sgreccia (rainpwn) del gruppo HackerHood di Red Hot Cyber è stata scoperta nei dispositivi ZYXEL permette di ottenere accesso root attraverso una configurazione apparentemente innocua del servizio…
HackingLa parola hacking, deriva dal verbo inglese “to hack”, che significa “intaccare”. Oggi con questo breve articolo, vi racconterò un pezzo della storia dell’hacking, dove tutto ebbe inizio e precisamente nel piano terra dell’edificio 26…
Cyber NewsL’Italia è finita ancora una volta nel mirino del collettivo hacktivista filorusso NoName057(16). Dopo i pesanti disservizi che hanno colpito l‘Università La Sapienza e le Gallerie degli Uffizi all’inizio di questa settimana. L’offensiva digitale russa…
Cyber NewsSecondo quanto riportato dal Corriere della Sera, l’attacco informatico che ha paralizzato i sistemi dell’Università La Sapienza non sarebbe motivato da fini politici. Gli hacker avrebbero inviato messaggi di rivendicazione spiegando di non agire per…