
Redazione RHC : 21 Settembre 2025 08:40
La Cybersecurity Agency (CISA) statunitense ha emesso un avviso riguardante due kit malware scoperti sulla rete di un’organizzazione non identificata dopo aver sfruttato nuove vulnerabilità nel sistema di gestione dei dispositivi mobili Ivanti Endpoint Manager Mobile (EPMM).
Gli aggressori hanno sfruttato le vulnerabilità CVE-2025-4427 e CVE-2025-4428, entrambe utilizzate in attacchi zero-day prima del rilascio degli aggiornamenti di Ivanti a maggio 2025.
La prima vulnerabilità consente di bypassare l’autenticazione e accedere a risorse protette, mentre la seconda consente l’esecuzione di codice arbitrario da remoto. Insieme, consentono l’esecuzione non autorizzata di comandi arbitrari sul server EPMM vulnerabile. CISA osserva che l’attacco è iniziato intorno al 15 maggio 2025, poco dopo la pubblicazione dell’exploit PoC.
Sponsorizza la prossima Red Hot Cyber Conference! Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Gli aggressori hanno utilizzato questo accesso per eseguire comandi che hanno permesso loro di raccogliere informazioni di sistema, caricare file dannosi, elencare il contenuto della directory root, condurre ricognizioni di rete, eseguire uno script per creare un heap dump ed estrarre le credenziali LDAP. Due diversi set di file dannosi sono stati caricati sul server, entrambi nella directory /tmp, ognuno dei quali ha garantito la persistenza iniettando ed eseguendo codice arbitrario:
In entrambi i casi, il file JAR avviava una classe Java che fungeva da listener HTTP dannoso. Queste classi intercettavano richieste specifiche, decrittografavano i payload incorporati e creavano dinamicamente una nuova classe che veniva eseguita direttamente in memoria.
Nello specifico, ReflectUtil.class è stato utilizzato per manipolare oggetti Java e iniettare un componente SecurityHandlerWanListener nel runtime di Apache Tomcat. Questo listener ha intercettato le richieste HTTP, decodificato e decrittografato i dati, per poi eseguire la classe generata.
Il secondo componente (WebAndroidAppInstaller.class) ha utilizzato una chiave hard-coded per decrittografare il parametro password dalla richiesta, che è stato utilizzato per generare ed eseguire la nuova classe. Il risultato è stato quindi crittografato nuovamente con la stessa chiave e inviato nella risposta.
Pertanto, entrambe le catene fornivano una capacità nascosta per l’esecuzione di codice remoto, la presenza persistente nel sistema e l’organizzazione delle fasi successive dell’attacco, tra cui l’intercettazione e l’elaborazione del traffico HTTP allo scopo di estrarre dati.
CISA raccomanda agli amministratori di aggiornare immediatamente tutte le installazioni Ivanti EPMM vulnerabili alla versione più recente, di rafforzare il monitoraggio delle attività e di limitare l’accesso ai sistemi MDM per prevenire intrusioni simili in futuro.
Redazione
L’azienda israeliana NSO Group ha presentato ricorso contro una decisione di un tribunale federale della California che le vieta di utilizzare l’infrastruttura di WhatsApp per diffondere il softwa...

Una vulnerabilità, contrassegnata come CVE-2025-61757, è stata resa pubblica Searchlight Cyber giovedì scorso. I ricercatori dell’azienda hanno individuato il problema e hanno informato Oracle, c...

Negli ultimi mesi il problema degli insider sta assumendo un peso sempre più crescente per le grandi aziende, e un episodio ha coinvolto recentemente CrowdStrike. La società di cybersecurity ha infa...

La campagna su larga scala TamperedChef sta nuovamente attirando l’attenzione degli specialisti, poiché gli aggressori continuano a distribuire malware tramite falsi programmi di installazione di a...

Una vulnerabilità di tipo authentication bypass è stata individuata in Azure Bastion (scoperta da RHC grazie al monitoraggio costante delle CVE critiche presente sul nostro portale), il servizio g...