Phân Tích Lỗ Hổng Zero-Day CVE-2025-22457 Trong Ivanti Connect Secure

Phân Tích Kỹ Thuật: Zero-Day Vulnerability Trong Ivanti Connect Secure Bị Lợi Dụng Bởi Nhóm APT Nghi Là UNC5221

Một lỗ hổng zero-day nghiêm trọng trong Ivanti Connect Secure, cùng với các sản phẩm Policy Secure và ZTA Gateways, đã bị phát hiện và đang được khai thác bởi các tác nhân đe dọa. Lỗ hổng này, được theo dõi dưới mã định danh CVE-2025-22457, cho phép thực thi mã từ xa mà không cần xác thực, tạo ra rủi ro lớn cho các tổ chức sử dụng các giải pháp VPN và bảo mật truy cập của Ivanti. Bài viết này sẽ cung cấp cái nhìn chi tiết về lỗ hổng, cách thức khai thác, cũng như các biện pháp giảm thiểu mà các chuyên gia IT và quản trị hệ thống cần triển khai ngay lập tức.

Thông Tin Về Lỗ Hổng

  • Mã Lỗ Hổng: CVE-2025-22457
  • Loại Lỗ Hổng: Stack-based buffer overflow trong Ivanti Connect Secure, Policy Secure, và ZTA Gateways.
  • Mức Độ Nghiêm Trọng: Cho phép thực thi mã từ xa (Remote Code Execution – RCE) bởi các tác nhân đe dọa không cần xác thực.
  • Thời Gian Phát Hiện Khai Thác: Được ghi nhận từ giữa tháng 3 năm 2025 bởi một nhóm APT nghi là UNC5221, có liên quan đến các hoạt động gián điệp được nhà nước Trung Quốc hậu thuẫn.

Chi Tiết Khai Thác Và Hoạt Động Gián Điệp

Ban đầu, lỗ hổng này được xem là một lỗi không nghiêm trọng, nhưng sau đó các nhà nghiên cứu nhận ra nó có thể bị khai thác thông qua các kỹ thuật tinh vi. Nhóm APT UNC5221 đã lợi dụng CVE-2025-22457 để triển khai các công cụ phần mềm độc hại, cụ thể:

  • TRAILBLAZE Dropper: Công cụ dùng để tải và triển khai các payload độc hại khác lên hệ thống bị nhiễm.
  • BRUSHFIRE Backdoor: Một backdoor cho phép duy trì truy cập lâu dài, phục vụ mục đích gián điệp trên các hệ thống mục tiêu.

Các hoạt động này nhằm mục tiêu thu thập dữ liệu nhạy cảm và duy trì quyền kiểm soát liên tục trên hạ tầng bị xâm nhập, gây ra nguy cơ nghiêm trọng về rò rỉ dữ liệu và gián điệp công nghiệp.

Các Bản Vá Và Thời Gian Phát Hành

Ivanti đã nhanh chóng phát hành bản vá cho lỗ hổng này:

  • Connect Secure: Bản vá được phát hành cho phiên bản 22.7R2.6 vào ngày 11 tháng 2 năm 2025.
  • Policy Secure và ZTA Gateways: Bản cập nhật được phát hành sau đó vào tháng 4 năm 2025.

Người dùng được khuyến cáo cập nhật ngay lập tức lên phiên bản mới nhất để khắc phục lỗ hổng và giảm thiểu nguy cơ bị tấn công.

Hệ Quả Thực Tế Và Tác Động

Việc khai thác thành công CVE-2025-22457 có thể dẫn đến nhiều hậu quả nghiêm trọng cho các tổ chức:

  • Rò Rỉ Dữ Liệu: Các thông tin nhạy cảm có thể bị đánh cắp, phục vụ cho các hoạt động gián điệp lâu dài.
  • Xâm Nhập Liên Tục: Với các backdoor như BRUSHFIRE, kẻ tấn công có thể duy trì quyền truy cập vào hệ thống trong thời gian dài mà không bị phát hiện.
  • Ảnh Hưởng Uy Tín: Một lỗ hổng nghiêm trọng trong sản phẩm phổ biến như Ivanti Connect Secure có thể làm suy giảm niềm tin của người dùng đối với nhà cung cấp và các giải pháp bảo mật của họ.

Indicators of Compromise (IOCs)

Dưới đây là các chỉ số liên quan đến mối đe dọa được phát hiện trong các chiến dịch khai thác CVE-2025-22457:

  • Malware Dropper: TRAILBLAZE
  • Backdoor: BRUSHFIRE

Quản trị viên cần triển khai các công cụ giám sát để phát hiện sự hiện diện của các IOCs này trên hệ thống và thực hiện các biện pháp cách ly nếu cần.

Hướng Dẫn Khắc Phục Và Bảo Vệ

Để giảm thiểu rủi ro từ lỗ hổng này, các tổ chức cần thực hiện các bước sau:

1. Cập Nhật Phần Mềm

  • Tải và cài đặt phiên bản mới nhất của Ivanti Connect Secure (22.7R2.6) từ trang web chính thức của Ivanti.
  • Tuân thủ các hướng dẫn cài đặt được cung cấp để đảm bảo bản vá được áp dụng đúng cách.

2. Giám Sát Hệ Thống

  • Sử dụng Integrity Checker Tool của Ivanti để quét và phát hiện dấu hiệu xâm nhập trên hệ thống.
  • Thường xuyên kiểm tra nhật ký hệ thống (system logs) để phát hiện các hoạt động đáng ngờ.

3. Tăng Cường Bảo Mật

  • Chỉ cho phép lưu lượng truy cập được ủy quyền đi qua VPN.
  • Triển khai xác thực hai yếu tố (2FA) cho tất cả người dùng để tăng cường bảo vệ tài khoản.
  • Cài đặt tường lửa ứng dụng web (WAF) để chặn lưu lượng độc hại.
  • Thực hiện kiểm tra bảo mật định kỳ và quét lỗ hổng để phát hiện các mối đe dọa tiềm ẩn.

Kết Luận

Lỗ hổng CVE-2025-22457 trong Ivanti Connect Secure là một mối đe dọa nghiêm trọng đối với các tổ chức, đặc biệt khi nó đã bị khai thác bởi một nhóm APT tinh vi như UNC5221. Việc cập nhật phần mềm, giám sát hệ thống liên tục và áp dụng các biện pháp bảo mật bổ sung là những bước quan trọng để bảo vệ dữ liệu nhạy cảm và ngăn chặn các cuộc tấn công gián điệp. Đối với các chuyên gia IT và quản trị hệ thống, việc nắm bắt thông tin về các IOCs như TRAILBLAZE và BRUSHFIRE cũng sẽ giúp phát hiện và xử lý kịp thời các mối đe dọa. Hãy hành động ngay hôm nay để bảo vệ hạ tầng của bạn trước những mối nguy hiểm tiềm tàng.