TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 / 攻撃組織 に関する「個人」の調査・研究・参照ログ

Ivanti (まとめ)

vul.hatenadiary.com


【Ivanti】

◆Ivanti EPMM (まとめ)
https://malware-log.hatenablog.com/entry/Ivanti_EPMM


【ニュース】

■2024年

◇2024年1月

◆IvantiのVPN関連製品で2件の脆弱性報告、悪用攻撃も発生 (ZDNet, 2024/01/11 15:11)
https://japan.zdnet.com/article/35213751/
https://malware-log.hatenablog.com/entry/2024/01/11/000000

◆Ivanti製VPNに対する脆弱性攻撃の被害が拡大 - 少なくとも1700件の侵害 (Security NEXT, 2024/01/17)
https://www.security-next.com/152720
https://malware-log.hatenablog.com/entry/2024/01/17/000000_2

◆Ivanti製VPN製品のゼロデイ脆弱性、PoCが公開 - 復旧時は再発防ぐ対応を (Security NEXT, 2024/01/19)
https://www.security-next.com/152832
https://malware-log.hatenablog.com/entry/2024/01/19/000000_3

◆IvantiのMDM製品に見つかった脆弱性に対する攻撃が発生 (Security NEXT, 2024/01/19)
https://www.security-next.com/152809
https://malware-log.hatenablog.com/entry/2024/01/19/000000_2

◆CISA、Ivanti製品の脆弱性に緊急指令を発行 - 軽減策の実施求める (マイナビニュース, 2024/01/22 12:21)
https://news.mynavi.jp/techplus/article/20240122-2867411/
https://malware-log.hatenablog.com/entry/2024/01/22/000000

◆米政府、IvantiのVPN製品脆弱性を受けて緊急指令 (Security NEXT, 2024/01/22)
https://www.security-next.com/152848
https://malware-log.hatenablog.com/entry/2024/01/22/000000_1

◆Ivanti脆弱性、PoC公開で攻撃増 - 痕跡消去の可能性も踏まえ調査を (Security NEXT, 2024/01/31)
https://www.security-next.com/153208
https://malware-log.hatenablog.com/entry/2024/01/31/000000_3

◆Ivanti製品、パッチ提供に遅れ - 緩和策を回避する攻撃も (Security NEXT, 2024/01/31)
https://www.security-next.com/153172
https://malware-log.hatenablog.com/entry/2024/01/31/000000_2

◆Ivanti脆弱性、PoC公開で攻撃増 - 痕跡消去の可能性も踏まえ調査を (Security NEXT, 2024/01/31)
https://www.security-next.com/153208
https://malware-log.hatenablog.com/entry/2024/01/31/000000_1


◇2024年2月

◆CISA orders federal agencies to disconnect Ivanti VPN appliances by Saturday (BleepingComputer, 2024/02/01 08:49)
[CISA、連邦政府機関にIvanti VPNアプライアンスを土曜までに切断するよう命令]
https://www.bleepingcomputer.com/news/security/cisa-orders-federal-agencies-to-disconnect-ivanti-vpn-appliances-by-saturday/
https://malware-log.hatenablog.com/entry/2024/02/01/000000_5

◆CISA warns against using hacked Ivanti devices even after factory resets (BleepingComputer, 2024/02/29 15:35)
[CISAは、工場出荷時のリセット後であっても、ハッキングされたIvantiデバイスを使用しないよう警告している。]
https://www.bleepingcomputer.com/news/security/cisa-warns-against-using-hacked-ivanti-devices-even-after-factory-resets/
https://malware-log.hatenablog.com/entry/2024/02/29/000000


◇2024年4月

◆MITRE says state hackers breached its network via Ivanti zero-days (BleepingComputer, 2024/04/19 15:02)
[MITRE、国家ハッカーがIvanti zero-d経由で同社のネットワークに侵入したと発表]
https://www.bleepingcomputer.com/news/security/mitre-says-state-hackers-breached-its-network-via-ivanti-zero-days/
https://malware-log.hatenablog.com/entry/2024/04/19/000000_2

◆Mandiant、IvantiのVPNを狙うサイバー攻撃に関する調査を公開 高度な攻撃を観測 (ITmedia, 2024/04/20 07:00)
https://www.itmedia.co.jp/enterprise/articles/2404/20/news047.html
https://malware-log.hatenablog.com/entry/2024/04/20/000000_1


◇2024年8月

◆Ivanti warns of critical vTM auth bypass with public exploit (BleepingComputer, 2024/08/13 11:27)
[Ivanti社、公開エクスプロイトによる重大なvTM認証バイパスを警告]
https://www.bleepingcomputer.com/news/security/ivanti-warns-of-critical-vtm-auth-bypass-with-public-exploit/
https://malware-log.hatenablog.com/entry/2024/08/13/000000

◆Ivantiの複数製品に深刻な脆弱性 - アドバイザリを公開 (Security NEXT, 2024/08/14)
https://www.security-next.com/160780
https://malware-log.hatenablog.com/entry/2024/08/14/000000_4


◇2024年9月

◆Ivanti、重大度の高いCSAの欠陥が攻撃に悪用されていると警告 (BleepingComputer, 2024/09/13 13:39)
[Ivanti、深刻度の高いCSAの脆弱性が攻撃に悪用されていることを警告]
https://www.bleepingcomputer.com/news/security/ivanti-warns-high-severity-csa-flaw-is-now-exploited-in-attacks/
https://malware-log.hatenablog.com/entry/2024/09/13/000000_8

◆Exploit code released for critical Ivanti RCE flaw, patch now (BleepingComputer, 2024/09/16 15:08)
[Ivantiの重大なRCE脆弱性に対するエクスプロイトコードが公開、今すぐパッチを適用]
https://www.bleepingcomputer.com/news/security/exploit-code-released-for-critical-ivanti-rce-flaw-patch-now/
https://malware-log.hatenablog.com/entry/2024/09/16/000000_2

◆「Ivanti CSA」脆弱性の悪用が判明 - 侵害状況の確認を (Security NEXT, 2024/09/17)
https://www.security-next.com/161917
https://malware-log.hatenablog.com/entry/2024/09/17/000000_2

◆Critical Ivanti vTM auth bypass bug now exploited in attacks (BleepingComputer, 2024/09/24 13:03)
[Ivanti vTM認証バイパスバグが攻撃に悪用される]
https://www.bleepingcomputer.com/news/security/critical-ivanti-vtm-auth-bypass-bug-now-exploited-in-attacks/
https://malware-log.hatenablog.com/entry/2024/09/24/000000_9

◆「Ivanti vTM」の脆弱性狙う攻撃が発生中 - 対策の実施を (Security NEXT, 2024/09/25)
https://www.security-next.com/162157
https://malware-log.hatenablog.com/entry/2024/09/25/000000_2


◇2024年10月

◆Critical Ivanti RCE flaw with public exploit now used in attacks (BleepingComputer, 2024/10/02 14:55)
[Ivanti RCEの重大な脆弱性に対するパブリックエクスプロイトが攻撃に使用される]
https://www.bleepingcomputer.com/news/security/critical-ivanti-rce-flaw-with-public-exploit-now-used-in-attacks/
https://malware-log.hatenablog.com/entry/2024/10/02/000000_4

◆IvantiやFortinetの脆弱性狙う攻撃に注意喚起 - 米当局 (Security NEXT, 2024/10/10)
https://www.security-next.com/162822
https://malware-log.hatenablog.com/entry/2024/10/10/000000


■2025年

◇2025年1月

◆Ivanti warns of new Connect Secure flaw used in zero-day attacks (BleepingComputer, 2025/01/08 15:43)
[Ivanti、ゼロデイ攻撃で使用されるConnect Secureの新たな脆弱性を警告]
https://www.bleepingcomputer.com/news/security/ivanti-warns-of-new-connect-secure-flaw-used-in-zero-day-attacks/
https://malware-log.hatenablog.com/entry/2025/01/08/000000_23

◆Ivanti zero-day attacks infected devices with custom malware (BleepingComputer, 2025/01/09 11:11)
[Ivantiのゼロデイ攻撃は、カスタムマルウェアでデバイスを感染させた]
https://www.bleepingcomputer.com/news/security/google-chinese-hackers-likely-behind-ivanti-vpn-zero-day-attacks/
https://malware-log.hatenablog.com/entry/2025/01/09/000000_6

◆「Ivanti Connect Secure」などに深刻な脆弱性 - すでに悪用も (Security NEXT, 2025/01/09)
https://www.security-next.com/165969
https://malware-log.hatenablog.com/entry/2025/01/09/000000_4

◆Ivanti製VPN製品のゼロデイ脆弱性、中国関連のグループが悪用か (Security NEXT, 2025/01/09)
https://www.security-next.com/166004
https://malware-log.hatenablog.com/entry/2025/01/09/000000_1

◆米当局、Ivanti VPN製品のゼロデイ脆弱性で注意喚起 - 侵害なくとも初期化を (Security NEXT, 2025/01/09)
https://www.security-next.com/165976
https://malware-log.hatenablog.com/entry/2025/01/09/000000_5

◆UK domain registry Nominet confirms breach via Ivanti zero-day (BleepingComputer, 2025/01/13 11:50)
[英国のドメインレジストリであるNominetは、Ivantiのゼロデイ脆弱性を利用した侵害を確認した]
https://www.bleepingcomputer.com/news/security/uk-domain-registry-nominet-confirms-breach-via-ivanti-zero-day-vulnerability/
https://malware-log.hatenablog.com/entry/2025/01/13/000000_3

◆FBI/CISA Share Details on Ivanti Exploits Chains: What Network Defenders Need to Know (SecurityWeek, 2025/01/22)
[FBI/CISA、Ivantiエクスプロイトチェーンの詳細を共有:ネットワーク防御担当者が知っておくべきこと]

The US government shared exploit chains, IOCs and post-incident forensics data to help network defenders hunt for signs of Chinese hacking gangs.
[米国政府は、エクスプロイトチェーン、IOC、インシデント後のフォレンジックデータを共有し、ネットワーク防御担当者が中国系ハッカー集団の兆候を追跡するのを支援した]

FBI/CISA Share Details on Ivanti Exploits Chains: What Network Defenders Need to Know
https://malware-log.hatenablog.com/entry/2025/01/22/000000_7

◆CISA: Hackers still exploiting older Ivanti bugs to breach networks (BleepingComputer, 2025/01/23 11:51)
[CISA:ハッカーは依然として古いIvantiのバグを悪用してネットワークに侵入している]
https://www.bleepingcomputer.com/news/security/cisa-hackers-still-exploiting-older-ivanti-bugs-to-breach-networks/
https://malware-log.hatenablog.com/entry/2025/01/23/000000_3


◇2025年2月

◆Ivanti脆弱性、国内でも12月下旬より悪用 - マルウェアにパッチ機能 (Security NEXT, 2025/02/13)
https://www.security-next.com/167215
https://malware-log.hatenablog.com/entry/2025/02/13/000000


◇2025年3月

◆Ivanti製品狙う「RESURGE」、米当局が検知や復旧方法を公開 (Security NEXT, 2025/03/31)
https://www.security-next.com/168729
https://malware-log.hatenablog.com/entry/2025/03/31/000000


【Exploit Code / PoC】

◆CVE-2023-46805_CVE-2024-21887 (duy-31, 2024/01/17)
https://github.com/duy-31/CVE-2023-46805_CVE-2024-21887


【検索】

google: Ivanti
google: Ivanti PoC

google:news: Ivanti
google:news: Ivanti PoC

google: site:virustotal.com Ivanti
google: site:virustotal.com Ivanti PoC

google: site:github.com Ivanti
google: site:github.com Ivanti PoC


■Bing

https://www.bing.com/search?q=Ivanti
https://www.bing.com/search?q=Ivanti%20PoC

https://www.bing.com/news/search?q=Ivanti
https://www.bing.com/news/search?q=Ivanti%20PoC


■Twitter

https://twitter.com/search?q=%23Ivanti
https://twitter.com/search?q=%23Ivanti%20PoC

https://twitter.com/hashtag/Ivanti
https://twitter.com/hashtag/Ivanti%20PoC


【関連まとめ記事】

全体まとめ

◆セキュリティ企業 (まとめ)
https://malware-log.hatenablog.com/entry/Security_Companies


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023