Allarme sicurezza: vulnerabilità in Ivanti Endpoint Manager Mobile. Il CISA Avverte
La Cybersecurity Agency (CISA) statunitense ha emesso un avviso riguardante due kit malware scoperti sulla rete di un’organizzazione non identificata dopo aver sfruttato nuove vulnerabilità nel sistema di gestione dei dispositivi mobili Ivanti Endpoint Manager Mobile (EPMM).
Gli aggressori hanno sfruttato le vulnerabilità CVE-2025-4427 e CVE-2025-4428, entrambe utilizzate in attacchi zero-day prima del rilascio degli aggiornamenti di Ivanti a maggio 2025.
La prima vulnerabilità consente di bypassare l’autenticazione e accedere a risorse protette, mentre la seconda consente l’esecuzione di codice arbitrario da remoto. Insieme, consentono l’esecuzione non autorizzata di comandi arbitrari sul server EPMM vulnerabile. CISA osserva che l’attacco è iniziato intorno al 15 maggio 2025, poco dopo la pubblicazione dell’exploit PoC.
Gli aggressori hanno utilizzato questo accesso per eseguire comandi che hanno permesso loro di raccogliere informazioni di sistema, caricare file dannosi, elencare il contenuto della directory root, condurre ricognizioni di rete, eseguire uno script per creare un heap dump ed estrarre le credenziali LDAP. Due diversi set di file dannosi sono stati caricati sul server, entrambi nella directory /tmp, ognuno dei quali ha garantito la persistenza iniettando ed eseguendo codice arbitrario:
In entrambi i casi, il file JAR avviava una classe Java che fungeva da listener HTTP dannoso. Queste classi intercettavano richieste specifiche, decrittografavano i payload incorporati e creavano dinamicamente una nuova classe che veniva eseguita direttamente in memoria.
Nello specifico, ReflectUtil.class è stato utilizzato per manipolare oggetti Java e iniettare un componente SecurityHandlerWanListener nel runtime di Apache Tomcat. Questo listener ha intercettato le richieste HTTP, decodificato e decrittografato i dati, per poi eseguire la classe generata.
Il secondo componente (WebAndroidAppInstaller.class) ha utilizzato una chiave hard-coded per decrittografare il parametro password dalla richiesta, che è stato utilizzato per generare ed eseguire la nuova classe. Il risultato è stato quindi crittografato nuovamente con la stessa chiave e inviato nella risposta.
Pertanto, entrambe le catene fornivano una capacità nascosta per l’esecuzione di codice remoto, la presenza persistente nel sistema e l’organizzazione delle fasi successive dell’attacco, tra cui l’intercettazione e l’elaborazione del traffico HTTP allo scopo di estrarre dati.
CISA raccomanda agli amministratori di aggiornare immediatamente tutte le installazioni Ivanti EPMM vulnerabili alla versione più recente, di rafforzare il monitoraggio delle attività e di limitare l’accesso ai sistemi MDM per prevenire intrusioni simili in futuro.
L'articolo Allarme sicurezza: vulnerabilità in Ivanti Endpoint Manager Mobile. Il CISA Avverte proviene da il blog della sicurezza informatica.