Сетевые периферийные устройства — оборудование, на котором работают межсетевые экраны, VPN и сетевые маршрутизаторы — быстро заняли лидирующие позиции в списке предпочитаемых злоумышленниками точек проникновения в корпоративные сети. Хотя эти устройства производят и продают десятки компаний, клиенты одной из них — Ivanti — сталкивались с эксплуатируемыми уязвимостями в своих продуктах чаще, чем любой другой поставщик в этой сфере, с начала прошлого года.
За последние 16 месяцев Ivanti фигурирует в каталоге известных эксплуатируемых уязвимостей Агентства по кибербезопасности и безопасности инфраструктуры (KEV) чаще, чем любой другой производитель межсетевых экранов, VPN или маршрутизаторов. Киберорганы подтверждают, что злоумышленники воспользовались пятью уязвимостями в продуктах Ivanti с начала года и 16 уязвимостями с начала 2024 года.
Ivanti — далеко не единственный производитель сетевых устройств, ставший мишенью киберпреступников. Конкуренты с гораздо большей долей рынка также подвергали своих клиентов риску из-за эксплуатируемых уязвимостей в своих продуктах, но не так регулярно, как Ivanti. В каталоге программных дефектов CISA, эксплуатируемых в реальных условиях, с 2024 года Palo Alto Networks насчитывает 10 уязвимостей. У Cisco за этот период было выявлено восемь уязвимостей, а у Fortinet — шесть.
Недавно CyberScoop побеседовал с экспертами, чтобы выяснить, является ли проблема Ivanti специфичной для самой компании или представляет собой микрокосм технологии, которая по своей сути является выгодной целью для злоумышленников, независимо от бренда.
Многие отраслевые аналитики, специалисты по реагированию на инциденты и исследователи уязвимостей отказались критиковать Ivanti за количество уязвимостей в продуктах поставщика, которыми воспользовались злоумышленники. Тем не менее, данные показывают, что Ivanti неоднократно поставляет продукты с большим количеством уязвимостей, а другие эксперты относят этого поставщика к числу наиболее проблемных и рискованных для клиентов.
Компания Ivanti сообщила CyberScoop, что стремится публиковать как можно больше информации по мере обнаружения уязвимостей и придерживается принципов «безопасности по умолчанию» . Компания также отметила, что многие атаки на её продукты совершаются после обнаружения уязвимости и выпуска исправлений.
«Ivanti считает прозрачность и проактивное управление уязвимостями основополагающими факторами доверия и безопасности. CISA чётко дала понять, что от таких компаний, как Ivanti, которые применяют принципы безопасности, заложенные в проекте, ожидается логичный рост числа CVE», — заявил представитель Ivanti.
«Также важно отметить, что многие уязвимости CVE, включённые в KEV, включая большинство тех, что приписываются Ivanti, представляют собой не уязвимости нулевого дня, а уязвимости n-day, которые были раскрыты и исправлены до эксплуатации», — продолжил представитель. «Они были добавлены в KEV только после того, как злоумышленники провели обратную разработку исправления, чтобы атаковать клиентов, которые ещё не установили его или использовали системы с истекшим сроком эксплуатации».
Компания Coalition, занимающаяся страхованием кибербезопасности, недавно оценила более 7000 поставщиков технологий всех типов и оценила степень их эксплуатируемости и риска, сопоставив все уязвимости в Национальной базе данных уязвимостей Национального института стандартов и технологий, а также каждого поставщика в словаре Common Platform Enumeration Национального института стандартов и технологий.
«В ходе нашего исследования мы обнаружили 201 уязвимость в продуктах Ivanti, что позволило нашей команде поставить их на 10-е место в нашем рейтинге рискованных технологий », — сказал Тиаго Энрикес, директор по андеррайтингу в Coalition. «Это делает их одними из самых уязвимых поставщиков с точки зрения вероятности их эксплуатации».
Коалиция присваивала рейтинги риска поставщикам, взвешивая каждую уязвимость в их продуктах или услугах по вероятности её эксплуатации. Поставщики с большим количеством продуктов, как правило, получали более высокий рейтинг риска. Технологические гиганты Microsoft, Google и Apple возглавляют список самых рискованных поставщиков технологий, составленный Коалицией.
«Недавнее появление Ivanti в первой десятке нашего рейтинга рискованных технологий заставляет нас серьёзно бить тревогу», — заявил Энрикес. «Мы настоятельно рекомендуем компаниям пересматривать наш рейтинг при принятии решений о внедрении технологий и, если они уже используют какие-либо из этих технологий, обеспечить наличие строгих процедур исправления ошибок».
Компания Ivanti оспаривает методологию и выводы, сделанные в отчёте Coalition. «Этот список наказывает поставщиков за прозрачность, и это плохо для отрасли», — заявил представитель Ivanti. «Отрасль должна призывать к большей прозрачности, а не к меньшей».
Компания VulnCheck, занимающаяся анализом угроз и ведущая каталог известных эксплуатируемых уязвимостей, который намного больше, чем у CISA, определила, что в 2024 году у Ivanti было третье по величине количество уязвимостей среди всех поставщиков.
«Вполне логично сделать вывод, что в продуктах Ivanti просто больше уязвимостей», — заявил технический директор VulnCheck Джейкоб Бейнс. «Это может быть связано с внутренними практиками разработки программного обеспечения или с разработкой на основе устаревшего программного обеспечения, приобретённого у других компаний, где, возможно, не уделялось должного внимания безопасности во всех версиях».
Технический директор Mandiant Consulting Чарльз Кармакал рассказал CyberScoop, что существует искаженное представление о том, насколько часто Ivanti подвергается атакам по сравнению с другими компаниями. Он подчеркнул проактивный подход Ivanti, отметив, что, по его мнению, «они действительно хорошо делятся информацией об угрозах, связанных с активной эксплуатацией, чего многие другие компании делают нечасто». Ivanti сотрудничает с Кармакалом и Mandiant в области реагирования на инциденты и их исследования с 2021 года.
Эксперты также подчеркнули, что эксплуатация периферийных сетевых устройств характерна не только для Ivanti. По мере развития защиты конечных точек злоумышленники всё чаще выбирают в качестве своей мишени периферийные устройства, которые, как правило, не поддерживают решения для обнаружения и реагирования на конечные точки (EDR). Эти устройства часто занимают высокие позиции в корпоративных сетях.
«Обнаружение и устранение такого рода взлома требует значительного уровня знаний, и даже при наличии защитных решений злоумышленники пытаются отключить или удалить эти решения, чтобы создать слепые зоны», — пояснил Кармакал.
Кейтлин Кондон, директор по анализу уязвимостей компании Rapid7, утверждает, что количество использованных уязвимостей, присвоенное поставщику, не является точной мерой его риска или приверженности безопасности.
«Мы хотим оценивать поставщиков в первую очередь по их реакции на серьезные инциденты, а не обязательно по уязвимостям, которые существуют в их технологиях», — заявила она.
Rapid7 фокусируется на уязвимостях, которые приводят к масштабным взломам и часто возникают из-за дефектов в популярных продуктах Palo Alto Networks, Fortinet и Citrix.
Кондон предостерег от предположения, что уязвимость из списка KEV автоматически приводит к крупномасштабным инцидентам, поскольку другие угрозы эксплуатируются чаще и масштабнее.
«Наличие уязвимости в KEV не означает, что она автоматически приводит к масштабным инцидентам», — сказала она. «Мы видим другие уязвимости, эксплуатируемые гораздо чаще и в больших масштабах».
Эксперты по безопасности утверждают, что одним из объяснений является то, что исследователи — как внутри компании Ivanti, так и за ее пределами — уделяют больше внимания продуктам компании и в результате находят более активно эксплуатируемые уязвимости.
«Наличие уязвимостей — это нормально, и популярные технологии часто становятся объектом внимания исследователей уязвимостей», — сказал Кондон. «Кроме того, здесь действует эффект усиления: когда в KEV обнаруживается серьёзная уязвимость, можно быть уверенным, что другие исследователи начнут искать более серьёзные уязвимости в этой кодовой базе».
Исследователи также отмечают, что продукция Ivanti используется организациями, на которые часто нацеливаются злоумышленники, что затрагивает и других поставщиков, имеющих более крупные доли рынка в секторе сетевых периферийных устройств.
Самая громкая и потенциально опасная атака, связанная с эксплуатируемой уязвимостью Ivanti, была связана с самим агентством CISA. Федеральное агентство, ответственное за надзор за кибербезопасностью федерального правительства, в январе 2024 года пострадало от двух широко эксплуатируемых уязвимостей нулевого дня в продуктах Ivanti, которые оно использовало в то время .
Злоумышленники взломали инструменты CISA по оценке химической безопасности и CISA Gateway, которые агентство использует для защиты критически важной инфраструктуры. После атаки, но до того, как CISA опубликовало информацию, агентство пересмотрело ранее выпущенную директиву, требующую от всех федеральных агентств отключить все экземпляры затронутых устройств Ivanti от своих сетей.
Представители CISA позже заявили, что не могут исключить возможность кражи данных химических объектов во время атаки, и уведомили организации, представляющие более 100 000 человек, о потенциальном воздействии.
Еще одним фактором являются талант и мотивация групп, стоящих за этими атаками на продукцию Ivanti (часто это шпионские группы, поддерживаемые государством Китай).
«Мы наблюдаем очень высокую скорость исследования уязвимостей и разработки эксплойтов в Китае, которые используются в шпионских целях, и это используется множеством группировок», — сказал Кармакал. «Мы продолжим наблюдать это, и это не ограничится только Ivanti».
«Практически каждое VPN-решение продолжает публиковать CVE, которые эксплуатируются в реальных условиях. Обычно сначала эксплуатируются как уязвимости нулевого дня, а затем, в той или иной степени, как уязвимости n-дневного доступа», — сказал Кармакал. «Эту последнюю уязвимость было очень сложно эксплуатировать. Это была непростая, нетривиальная уязвимость».
Компания Ivanti выпустила исправление для уязвимости CVE-2025-22457 в Ivanti Connect Secure 11 февраля, но не раскрывала информацию об уязвимости публично до 3 апреля. Спустя три дня сканирование Shadowserver обнаружило более 5000 неисправленных экземпляров Ivanti Connect Secure.
Исследователи Mandiant заявили, что не знают, сколько организаций пострадало от эксплойтов CVE-2025-22457, но обнаружили жертв во многих отраслях, включая государственный сектор, оборону и технологии.
Вице-президент по аналитике компании Gartner Кейтелл Тилеманн отметил, что бремя, с которым сталкиваются клиенты при устранении уязвимостей в целом, продолжает расти по масштабу и стоимости.
«Лучшим подходом было бы изначально исключить уязвимости, используя принципы безопасности, заложенные в конструкцию, или принципы киберинженерии, — но рыночные силы должны оказывать давление на производителей, чтобы они их приняли, а на данный момент они этого не делают», — сказала она.
Дэниел Спайсер, директор по безопасности компании Ivanti, сообщил в своем блоге , опубликованном в феврале, что с тех пор, как в прошлом году компания подписала обязательство CISA по обеспечению безопасности через проектирование , компания повысила уровень безопасности своих продуктов за счет принятия многочисленных мер.
По словам Спайсера, процесс разработки продуктов Ivanti включает в себя более надежное моделирование угроз и оценку уязвимостей, команду безопасности, которая с 2021 года выросла в восемь раз, а также многофакторную аутентификацию, включенную по умолчанию.
«Агрессивные атаки на периферийные устройства, спонсируемые государством, являются широко распространенной и хорошо документированной проблемой отрасли и свойственны не только Ivanti», — заявил представитель компании.
«В ответ на эту угрозу Ivanti разработала комплексную программу безопасности, включающую значительные инвестиции в специализированные кадры, процессы и партнерства, а также совместную работу над соответствующими инструментами анализа угроз и клиентоориентированными инструментами, такими как Integrity Checker Tool, и возможностями удаленной криминалистики, которые обеспечивают расширенный и своевременный обзор клиентских сред».
В то время как некоторые эксперты возлагают вину за регулярность эксплуатации уязвимостей Ivanti на поставщика, другие хвалят компанию за ее усилия по совершенствованию и рассматривают проблемы, с которыми сталкиваются Ivanti и ее клиенты, как общеотраслевое явление.
«Для меня это не столько проблема поставщика, сколько проблема противника», — сказал Кармакал.
«Частота и агрессивный темп этих атак подчеркивают серьезность и изощренность злоумышленников, — добавил он, — и нам следует проявлять осторожность и не списывать это поспешно на недостатки пострадавших поставщиков».
За последние 16 месяцев Ivanti фигурирует в каталоге известных эксплуатируемых уязвимостей Агентства по кибербезопасности и безопасности инфраструктуры (KEV) чаще, чем любой другой производитель межсетевых экранов, VPN или маршрутизаторов. Киберорганы подтверждают, что злоумышленники воспользовались пятью уязвимостями в продуктах Ivanti с начала года и 16 уязвимостями с начала 2024 года.
Ivanti — далеко не единственный производитель сетевых устройств, ставший мишенью киберпреступников. Конкуренты с гораздо большей долей рынка также подвергали своих клиентов риску из-за эксплуатируемых уязвимостей в своих продуктах, но не так регулярно, как Ivanti. В каталоге программных дефектов CISA, эксплуатируемых в реальных условиях, с 2024 года Palo Alto Networks насчитывает 10 уязвимостей. У Cisco за этот период было выявлено восемь уязвимостей, а у Fortinet — шесть.
Недавно CyberScoop побеседовал с экспертами, чтобы выяснить, является ли проблема Ivanti специфичной для самой компании или представляет собой микрокосм технологии, которая по своей сути является выгодной целью для злоумышленников, независимо от бренда.
Многие отраслевые аналитики, специалисты по реагированию на инциденты и исследователи уязвимостей отказались критиковать Ivanti за количество уязвимостей в продуктах поставщика, которыми воспользовались злоумышленники. Тем не менее, данные показывают, что Ivanti неоднократно поставляет продукты с большим количеством уязвимостей, а другие эксперты относят этого поставщика к числу наиболее проблемных и рискованных для клиентов.
Компания Ivanti сообщила CyberScoop, что стремится публиковать как можно больше информации по мере обнаружения уязвимостей и придерживается принципов «безопасности по умолчанию» . Компания также отметила, что многие атаки на её продукты совершаются после обнаружения уязвимости и выпуска исправлений.
«Ivanti считает прозрачность и проактивное управление уязвимостями основополагающими факторами доверия и безопасности. CISA чётко дала понять, что от таких компаний, как Ivanti, которые применяют принципы безопасности, заложенные в проекте, ожидается логичный рост числа CVE», — заявил представитель Ivanti.
«Также важно отметить, что многие уязвимости CVE, включённые в KEV, включая большинство тех, что приписываются Ivanti, представляют собой не уязвимости нулевого дня, а уязвимости n-day, которые были раскрыты и исправлены до эксплуатации», — продолжил представитель. «Они были добавлены в KEV только после того, как злоумышленники провели обратную разработку исправления, чтобы атаковать клиентов, которые ещё не установили его или использовали системы с истекшим сроком эксплуатации».
Избыточные уязвимости порождают критику
Список KEV от CISA — не единственное указание на наличие уязвимостей у Ivanti. Недавние комплексные отраслевые анализы отнесли Ivanti к числу наиболее уязвимых поставщиков технологий на рынке, что вызывает серьёзные опасения у любой организации, использующей его продукты.Компания Coalition, занимающаяся страхованием кибербезопасности, недавно оценила более 7000 поставщиков технологий всех типов и оценила степень их эксплуатируемости и риска, сопоставив все уязвимости в Национальной базе данных уязвимостей Национального института стандартов и технологий, а также каждого поставщика в словаре Common Platform Enumeration Национального института стандартов и технологий.
«В ходе нашего исследования мы обнаружили 201 уязвимость в продуктах Ivanti, что позволило нашей команде поставить их на 10-е место в нашем рейтинге рискованных технологий », — сказал Тиаго Энрикес, директор по андеррайтингу в Coalition. «Это делает их одними из самых уязвимых поставщиков с точки зрения вероятности их эксплуатации».
Коалиция присваивала рейтинги риска поставщикам, взвешивая каждую уязвимость в их продуктах или услугах по вероятности её эксплуатации. Поставщики с большим количеством продуктов, как правило, получали более высокий рейтинг риска. Технологические гиганты Microsoft, Google и Apple возглавляют список самых рискованных поставщиков технологий, составленный Коалицией.
«Недавнее появление Ivanti в первой десятке нашего рейтинга рискованных технологий заставляет нас серьёзно бить тревогу», — заявил Энрикес. «Мы настоятельно рекомендуем компаниям пересматривать наш рейтинг при принятии решений о внедрении технологий и, если они уже используют какие-либо из этих технологий, обеспечить наличие строгих процедур исправления ошибок».
Компания Ivanti оспаривает методологию и выводы, сделанные в отчёте Coalition. «Этот список наказывает поставщиков за прозрачность, и это плохо для отрасли», — заявил представитель Ivanti. «Отрасль должна призывать к большей прозрачности, а не к меньшей».
Компания VulnCheck, занимающаяся анализом угроз и ведущая каталог известных эксплуатируемых уязвимостей, который намного больше, чем у CISA, определила, что в 2024 году у Ivanti было третье по величине количество уязвимостей среди всех поставщиков.
«Вполне логично сделать вывод, что в продуктах Ivanti просто больше уязвимостей», — заявил технический директор VulnCheck Джейкоб Бейнс. «Это может быть связано с внутренними практиками разработки программного обеспечения или с разработкой на основе устаревшего программного обеспечения, приобретённого у других компаний, где, возможно, не уделялось должного внимания безопасности во всех версиях».
Исследователи одобряют практику раскрытия информации компанией Ivanti
Прозрачность, на которую Иванти ссылается в отношении отчета Coalition, была положительно воспринята другими отраслевыми экспертами.Технический директор Mandiant Consulting Чарльз Кармакал рассказал CyberScoop, что существует искаженное представление о том, насколько часто Ivanti подвергается атакам по сравнению с другими компаниями. Он подчеркнул проактивный подход Ivanti, отметив, что, по его мнению, «они действительно хорошо делятся информацией об угрозах, связанных с активной эксплуатацией, чего многие другие компании делают нечасто». Ivanti сотрудничает с Кармакалом и Mandiant в области реагирования на инциденты и их исследования с 2021 года.
Эксперты также подчеркнули, что эксплуатация периферийных сетевых устройств характерна не только для Ivanti. По мере развития защиты конечных точек злоумышленники всё чаще выбирают в качестве своей мишени периферийные устройства, которые, как правило, не поддерживают решения для обнаружения и реагирования на конечные точки (EDR). Эти устройства часто занимают высокие позиции в корпоративных сетях.
«Обнаружение и устранение такого рода взлома требует значительного уровня знаний, и даже при наличии защитных решений злоумышленники пытаются отключить или удалить эти решения, чтобы создать слепые зоны», — пояснил Кармакал.
Кейтлин Кондон, директор по анализу уязвимостей компании Rapid7, утверждает, что количество использованных уязвимостей, присвоенное поставщику, не является точной мерой его риска или приверженности безопасности.
«Мы хотим оценивать поставщиков в первую очередь по их реакции на серьезные инциденты, а не обязательно по уязвимостям, которые существуют в их технологиях», — заявила она.
Rapid7 фокусируется на уязвимостях, которые приводят к масштабным взломам и часто возникают из-за дефектов в популярных продуктах Palo Alto Networks, Fortinet и Citrix.
Кондон предостерег от предположения, что уязвимость из списка KEV автоматически приводит к крупномасштабным инцидентам, поскольку другие угрозы эксплуатируются чаще и масштабнее.
«Наличие уязвимости в KEV не означает, что она автоматически приводит к масштабным инцидентам», — сказала она. «Мы видим другие уязвимости, эксплуатируемые гораздо чаще и в больших масштабах».
Почему Ivanti опережает более крупных конкурентов по количеству эксплуатируемых дефектов
Несмотря на то, что злоумышленники уделяют особое внимание периферийным устройствам сети, Ivanti продолжает сталкиваться с постоянными и повторяющимися проблемами, связанными с активно эксплуатируемыми программными дефектами. Причины этих недостатков и причины, по которым эти уязвимости обнаруживаются в продуктах Ivanti чаще, чем у конкурентов, сильно различаются.Эксперты по безопасности утверждают, что одним из объяснений является то, что исследователи — как внутри компании Ivanti, так и за ее пределами — уделяют больше внимания продуктам компании и в результате находят более активно эксплуатируемые уязвимости.
«Наличие уязвимостей — это нормально, и популярные технологии часто становятся объектом внимания исследователей уязвимостей», — сказал Кондон. «Кроме того, здесь действует эффект усиления: когда в KEV обнаруживается серьёзная уязвимость, можно быть уверенным, что другие исследователи начнут искать более серьёзные уязвимости в этой кодовой базе».
Исследователи также отмечают, что продукция Ivanti используется организациями, на которые часто нацеливаются злоумышленники, что затрагивает и других поставщиков, имеющих более крупные доли рынка в секторе сетевых периферийных устройств.
Самая громкая и потенциально опасная атака, связанная с эксплуатируемой уязвимостью Ivanti, была связана с самим агентством CISA. Федеральное агентство, ответственное за надзор за кибербезопасностью федерального правительства, в январе 2024 года пострадало от двух широко эксплуатируемых уязвимостей нулевого дня в продуктах Ivanti, которые оно использовало в то время .
Злоумышленники взломали инструменты CISA по оценке химической безопасности и CISA Gateway, которые агентство использует для защиты критически важной инфраструктуры. После атаки, но до того, как CISA опубликовало информацию, агентство пересмотрело ранее выпущенную директиву, требующую от всех федеральных агентств отключить все экземпляры затронутых устройств Ivanti от своих сетей.
Представители CISA позже заявили, что не могут исключить возможность кражи данных химических объектов во время атаки, и уведомили организации, представляющие более 100 000 человек, о потенциальном воздействии.
Еще одним фактором являются талант и мотивация групп, стоящих за этими атаками на продукцию Ivanti (часто это шпионские группы, поддерживаемые государством Китай).
«Мы наблюдаем очень высокую скорость исследования уязвимостей и разработки эксплойтов в Китае, которые используются в шпионских целях, и это используется множеством группировок», — сказал Кармакал. «Мы продолжим наблюдать это, и это не ограничится только Ivanti».
Закономерности атак, связанных с Ivanti
Последняя обнаруженная уязвимость, затрагивающая VPN-продукты Ivanti, CVE-2025-22457 , эксплуатируется шпионской группой, связанной с Китаем, с середины марта. Эта группа, которую Google Threat Intelligence Group отслеживает как UNC5221, неоднократно атаковала клиентов Ivanti с 2023 года. UNC5221 ранее эксплуатировала уязвимости нулевого дня, обнаруженные в продуктах Ivanti в 2023, 2024 и ранее в этом году.«Практически каждое VPN-решение продолжает публиковать CVE, которые эксплуатируются в реальных условиях. Обычно сначала эксплуатируются как уязвимости нулевого дня, а затем, в той или иной степени, как уязвимости n-дневного доступа», — сказал Кармакал. «Эту последнюю уязвимость было очень сложно эксплуатировать. Это была непростая, нетривиальная уязвимость».
Компания Ivanti выпустила исправление для уязвимости CVE-2025-22457 в Ivanti Connect Secure 11 февраля, но не раскрывала информацию об уязвимости публично до 3 апреля. Спустя три дня сканирование Shadowserver обнаружило более 5000 неисправленных экземпляров Ivanti Connect Secure.
Исследователи Mandiant заявили, что не знают, сколько организаций пострадало от эксплойтов CVE-2025-22457, но обнаружили жертв во многих отраслях, включая государственный сектор, оборону и технологии.
Вице-президент по аналитике компании Gartner Кейтелл Тилеманн отметил, что бремя, с которым сталкиваются клиенты при устранении уязвимостей в целом, продолжает расти по масштабу и стоимости.
«Лучшим подходом было бы изначально исключить уязвимости, используя принципы безопасности, заложенные в конструкцию, или принципы киберинженерии, — но рыночные силы должны оказывать давление на производителей, чтобы они их приняли, а на данный момент они этого не делают», — сказала она.
Дэниел Спайсер, директор по безопасности компании Ivanti, сообщил в своем блоге , опубликованном в феврале, что с тех пор, как в прошлом году компания подписала обязательство CISA по обеспечению безопасности через проектирование , компания повысила уровень безопасности своих продуктов за счет принятия многочисленных мер.
По словам Спайсера, процесс разработки продуктов Ivanti включает в себя более надежное моделирование угроз и оценку уязвимостей, команду безопасности, которая с 2021 года выросла в восемь раз, а также многофакторную аутентификацию, включенную по умолчанию.
«Агрессивные атаки на периферийные устройства, спонсируемые государством, являются широко распространенной и хорошо документированной проблемой отрасли и свойственны не только Ivanti», — заявил представитель компании.
«В ответ на эту угрозу Ivanti разработала комплексную программу безопасности, включающую значительные инвестиции в специализированные кадры, процессы и партнерства, а также совместную работу над соответствующими инструментами анализа угроз и клиентоориентированными инструментами, такими как Integrity Checker Tool, и возможностями удаленной криминалистики, которые обеспечивают расширенный и своевременный обзор клиентских сред».
В то время как некоторые эксперты возлагают вину за регулярность эксплуатации уязвимостей Ivanti на поставщика, другие хвалят компанию за ее усилия по совершенствованию и рассматривают проблемы, с которыми сталкиваются Ivanti и ее клиенты, как общеотраслевое явление.
«Для меня это не столько проблема поставщика, сколько проблема противника», — сказал Кармакал.
«Частота и агрессивный темп этих атак подчеркивают серьезность и изощренность злоумышленников, — добавил он, — и нам следует проявлять осторожность и не списывать это поспешно на недостатки пострадавших поставщиков».