【资安日报】2月18日,Ivanti旗下SSL VPN系统零时差漏洞在日本传出攻击行动

1月初资安业者Ivanti针对已被用于攻击行动的CVE-2025-0282提出警告,协助调查的资安业者Mandiant指出,中国骇客组织UNC5337将其用于实际攻击行动,散布Spawn系列的恶意软体,但这起事故近期出现了后续发展。

日本电脑危机处理暨协调中心(JPCERT/CC)揭露于12月下旬出现的漏洞利用攻击事故,并指出骇客打造更具威力的恶意程式SpawnChimera,对当地的企业组织下手。

 

【攻击与威胁】

资安业者Ivanti在1月初提出警告,他们旗下的SSL VPN系统Connect Secure、NAC系统Policy Secure,以及Neurons for ZTA闸道存在记忆体缓冲区溢位漏洞CVE-2025-0282,且已有部分SSL VPN系统遭到攻击的情况,协助调查的资安业者Mandiant透露,中国骇客组织UNC5337自去年开始将其用来散布恶意程式Spawnant、Spawnmole、Spawnsnail,如今传出日本出现相关灾情。

日本电脑危机处理暨协调中心(JPCERT/CC)指出,他们确认去年12月下旬当地有多个企业组织遭到CVE-2025-0282零时差漏洞攻击,并表示掌握有多组骇客利用这项漏洞的情况。

JPCERT/CC事件回应团队成员増渕维摩指出,在这波攻击行动里,他们看到骇客使用名为SpawnChimera的恶意程式,此为Mandiant揭露的Spawn恶意程式家族的升级版本,同时整合Spawnant、Spawnmole、Spawnsnail这3支恶意程式的功能,并且进行升级。

 

【漏洞与修补】

开放原始码的PHP广泛受到采用,相关资安弱点非常值得重视,但在前几天我们看到有资安新闻媒体报导3年前被列管的资安漏洞,PHP团队修补的当下,却鲜少传出相关讯息。

2月12日通用漏洞揭露(CVE)平台、美国国家漏洞资料库(NVD)针对一项2022年列管的PHP漏洞CVE-2022-31631提出警告,并指出这项已在2023年1月修补的弱点相当危险,若是网站及应用程式开发者尚未进行处理,可能会造成相当严重的后果。

诡异的是,CVE与NVD在今年才将这项2022年就登记CVE编号的漏洞列入资料库,且由PHP团队提供相关资安风险评估资料,大幅上调这项弱点的危险程度。但为何这么做?无论是CVE、NVD,或是PHP团队,都没有针对这件事情提出说明。

其他漏洞与修补

 

近期资安日报