Altcoins

Ivanti behebt kritische Schwachstellen in EPMM: Schutz vor Remote Code Execution Angriffen

Altcoins
Ivanti Patches EPMM Vulnerabilities Exploited for Remote Code Execution in Limited Attacks

Ivanti hat bedeutende Sicherheitsupdates für Endpoint Manager Mobile (EPMM) veröffentlicht, um Schwachstellen zu schließen, die in gezielten Angriffen zur Remote Code Execution genutzt wurden. Erfahren Sie mehr zu den Details der Sicherheitslücken, betroffenen Versionen und empfohlenen Schutzmaßnahmen.

Ivanti, ein führender Anbieter von Endpoint-Management- und IT-Sicherheitslösungen, hat kürzlich wichtige Sicherheitspatches für seine Endpoint Manager Mobile (EPMM) Software veröffentlicht. Diese Maßnahmen sind notwendig geworden, nachdem zwei schwerwiegende Sicherheitslücken in mehreren Versionen der EPMM-Software entdeckt und in begrenztem Umfang von Angreifern ausgenutzt wurden. Die Schwachstellen ermöglichen es unbefugten Angreifern, durch eine Kombination der Fehler entfernten Code auf den Systemen auszuführen und so weitreichenden Schaden anzurichten. Die Problematik und deren Behebung bedeuten für Nutzer und IT-Verantwortliche eine dringende Aufforderung, die Systeme unverzüglich zu aktualisieren und zusätzliche Schutzmechanismen zu implementieren. Die veröffentlichten CVEs, CVE-2025-4427 und CVE-2025-4428, sind dabei von besonderer Bedeutung und zeigen das Ausmaß der Bedrohung.

CVE-2025-4427 beschreibt eine Art von Authentifizierungsumgehung, die es Angreifern erlaubt, geschützte Ressourcen ohne gültige Zugangsdaten aufzurufen. Dabei handelt es sich jedoch nicht um eine klassische Umgehung, sondern eher um eine fehlerhafte Reihenfolge der Sicherheitskontrollen innerhalb der Software. Durch diese Logikfehler wird die Zugriffskontrolle nicht wie gewünscht wirksam, wodurch unerlaubte Anfragen durchkommen. Diese Schwachstelle trägt einen CVSS-Basiswert von 5.3.

Die zweite Schwachstelle, CVE-2025-4428, wird als Remote Code Execution (RCE) klassifiziert und hat einen CVSS-Basiswert von 7.2. Hierbei wurde eine unsichere Verarbeitung von Nutzereingaben, speziell in Fehlernachrichten innerhalb des Spring Frameworks, identifiziert. Durch die sogenannte Expression Language (EL) Injection ist es Angreifern möglich, beliebigen Code auszuführen. In Kombination können diese zwei Schwachstellen von Angreifern schamlos ausgenutzt werden, um komplett unautorisiert Kontrolle über die betroffenen Systeme zu erlangen.

Besonders problematisch ist, dass es sich bei den verwundbaren Versionen vor allem um auf breiter Front eingesetzte Varianten handelt. Betroffen sind Versionen 11.12.0.4 und davor sowie mehrere Versionen aus den 12.

x-Reihen bis zu 12.5.0.0. Ivanti hat für alle genannten Versionen Patches bereitgestellt, die die Sicherheitslücken beseitigen.

Besitzer der betroffenen Systeme sollten daher schnellstmöglich auf mindestens Version 11.12.0.5, 12.3.

0.2, 12.4.0.2 oder 12.

5.0.1 aktualisieren. Die Dringlichkeit ergibt sich auch daraus, dass bereits erste Exploit-Versuche in der Wildnis verzeichnet wurden. Die Sicherheitsforscher der Firma Wiz melden, dass nach Veröffentlichung eines Proof-of-Concepts (PoC) durch watchTowr Labs am 16.

Mai 2025 vermehrt Angriffe auf exponierte EPMM-Systeme beobachtet wurden. Die Angreifer setzten dabei unter anderem Command-and-Control-Frameworks wie Sliver ein, um ihre Kontrolle über kompromittierte Infrastruktur aufrechtzuerhalten und weitere schädliche Aktionen durchzuführen. Ivanti selbst hat die Sicherheitslücken als durch zwei Open-Source-Bibliotheken ausgelöst beschrieben, gibt jedoch keine näheren Details zu den Bibliotheken selbst preis. Ein Teil der Analyse deuten darauf hin, dass eine Library namens hibernate-validator involviert ist, da Updates von Version 6.0.

22 auf 6.2.5 veröffentlicht wurden, welche das Problem adressieren. Die genaue Ausnutzungsart besticht hierbei durch speziell formatierte HTTP GET-Anfragen an die Schnittstelle „/mifs/admin/rest/api/v2/featureusage“. Die Fehler verstecken sich somit tief im Zusammenspiel verschiedener Komponenten und bergen das Risiko, dass auch andere Softwareprodukte, die diese Bibliotheken verwenden, betroffen sein könnten.

Für Unternehmen, die Ivanti EPMM im Rahmen ihrer IT-Infrastruktur betreiben, bedeutet das eine klare Handlungsanweisung. Neben dem Einspielen der von Ivanti bereitgestellten Updates empfiehlt sich außerdem die Prüfung und Optimierung der Zugriffsregelungen. Ivanti weist besonders darauf hin, dass die Risiken signifikant verringert werden, wenn API-Zugriffe durch Portal-ACLs oder externe Web Application Firewalls (WAFs) gefiltert werden. Die konsequente Nutzung von Sicherheitsmechanismen zur Zugriffskontrolle kann zumindest die Angriffsfläche einschränken, selbst falls ein System noch nicht gepatcht ist. Wichtig zu wissen ist ebenfalls, dass diese Schwachstellen ausschließlich die On-Premises-Variante von EPMM betreffen.

Die Cloud-Lösung Ivanti Neurons for MDM ist hiervon nicht betroffen, ebenso wenig andere Ivanti-Produkte wie Ivanti Sentry. Neben den EPMM-Updates hat Ivanti parallel auch ein kritisches Sicherheitsupdate für Neurons für ITSM veröffentlicht, das eine weitere Authentifizierungsumgehung (CVE-2025-22462) mit sehr hohem Schweregrad (CVSS 9.8) behebt. Obwohl es hier bisher keine Hinweise auf aktive Ausnutzung gibt, zeigt die Veröffentlichung den kontinuierlichen Sicherheitsfokus des Herstellers. In den letzten Jahren haben Angriffe auf Produkte von Ivanti zugenommen, da die Lösungen aufgrund ihrer administrativen Rechte attraktive Zielscheiben für Angreifer sind.

Insbesondere Zero-Day-Exploits gegen Ivanti Appliances sorgten mehrfach für Schlagzeilen und erforderten schnelle Reaktionen der Nutzer. Für IT-Sicherheitsverantwortliche ist deshalb die zeitnahe Umsetzung von Patches ein entscheidender Punkt im Schutzkonzept. Das Verständnis der Schwachstellen zeigt auch, wie wichtig es ist, Softwarekomponenten im Detail zu auditieren, insbesondere wenn Open-Source-Bibliotheken integriert werden. Fehler in der Sicherheitslogik, wie beim CVE-2025-4427, entstehen häufig durch falsche Nutzung oder unzureichende Validierung von Funktionen, nicht immer durch Defekte in den Bibliotheken selbst. Dies unterstreicht die Notwendigkeit, bewährte Entwicklungsmethoden anzuwenden und Sicherheitsprüfungen in den gesamten Softwareentwicklungszyklus einzubinden.

Darüber hinaus verdeutlichen die Geschehnisse um Ivanti EPMM, dass auch scheinbar interne oder schwer zugängliche Systeme Ziel von gezielten Attacken sein können. Unternehmen sollten daher eine umfassende Sicherheitsstrategie verfolgen, die neben Updates auch Monitoring, Netzwerksegmentierung und eventuelle Eindringlingserkennung umfasst. Die Veröffentlichung von Proof-of-Concept-Codes und öffentliche Diskussionen in Sicherheitsexpertenkreisen tragen dazu bei, das Bewusstsein für die Risiken zu erhöhen, erhöhen aber auch den Druck, Sicherheitslücken so schnell wie möglich zu schließen. Zusätzlich zur technischen Umsetzung empfiehlt sich verstärkte Schulung der Administratoren im Umgang mit Sicherheitshinweisen und Vorfallreaktionen. Zusammenfassend lässt sich sagen, dass die jüngsten Schwachstellen in Ivanti EPMM eine ernsthafte Bedrohung für Systeme darstellen, die nicht rechtzeitig gepatcht wurden.

Die Risiken entstehen vor allem aus der Kombination von widersprüchlichen Schwachstellen, die zusammen zur Remote Code Execution führen können. Die Reaktion von Ivanti zeigt, dass der Hersteller engagiert an der Sicherheit seiner Produkte arbeitet und auch bei komplexeren Schwachstellen schnell reagiert. Anwender sollten dennoch selbst aktiv werden und ihre Umgebungen gewissenhaft absichern, um Angriffe erfolgreich abzuwehren. Nur durch aktuelle Softwarestände, intensive Kontrollmechanismen und ein ganzheitliches Sicherheitskonzept können Organisationen in Zeiten zunehmender Cyberangriffe ihre Endpoint-Management-Lösungen wirkungsvoll schützen. Die Situation bei Ivanti ist beispielhaft für die Herausforderungen, denen sich IT-Teams heute gegenübersehen – sie erfordert eine proaktive und umfassende Sicherheitsstrategie, um Schutz und Integrität der Systeme nachhaltig zu gewährleisten.

Ivantis Patches sind daher von großer Bedeutung und sollten sofort umgesetzt werden, um die Sicherheit der Endgeräte und die gesamte IT-Infrastruktur zu stärken.

Automatischer Handel mit Krypto-Geldbörsen Kaufen Sie Ihre Kryptowährung zum besten Preis

Als Nächstes
West gave Mossad info used to track/kill Palestinian terrorists in 1970s
Samstag, 21. Juni 2025. Geheime Zusammenarbeit im Kalten Krieg: Wie westliche Geheimdienste den Mossad in den 1970er Jahren unterstützten

Die 1970er Jahre waren geprägt von einer intensiven und oft im Verborgenen geführten Zusammenarbeit westlicher Geheimdienste mit dem israelischen Mossad. Diese Kooperation ermöglichte die gezielte Verfolgung und Tötung palästinensischer Terroristen nach dem Anschlag bei den Olympischen Spielen 1972 in München.

Bitcoin targets $115K as BTC supply metric nears 'historic euphoria' zone
Samstag, 21. Juni 2025. Bitcoin auf Kurs Richtung 115.000 US-Dollar: Liefermengen-Indikator erreicht 'historische Euphorie'

Bitcoin zeigt Anzeichen einer signifikanten Preisbewegung, während ein wichtiger Angebotsindikator eine historische Euphorie-Phase anzeigt. Die Entwicklung dieses Krypto-Assets könnte zu einem neuen Höhepunkt bei 115.

How does Hawking radiation lead to black hole evaporation?
Samstag, 21. Juni 2025. Wie Hawking-Strahlung zur Verdampfung von Schwarzen Löchern führt

Die Verbindung von Quantenphysik und Gravitation erklärt, wie Schwarze Löcher durch Hawking-Strahlung Masse verlieren und schließlich verdampfen. Ein verständlicher Einblick in einen der faszinierendsten Prozesse unseres Universums.

Is Lucid Group (LCID) the High Growth EV Stock to Invest In?
Samstag, 21. Juni 2025. Lucid Group (LCID): Zukunftsträger unter den High-Growth-Elektroautoaktien?

Eine umfassende Analyse des Potenzials von Lucid Group (LCID) als wachstumsstarke Aktie im boomenden Markt der Elektrofahrzeuge. Betrachtet werden Markttrends, Herausforderungen und Chancen, die das Unternehmen in der hochdynamischen EV-Branche prägen.

Mag 7 Stocks Tracking Second-Largest Daily Gain in Market Value
Samstag, 21. Juni 2025. Mag 7 Aktien auf Kurs zu zweitgrößtem Tageswertzuwachs – Was Anleger jetzt wissen müssen

Die Mag 7, eine Gruppe der größten Technologiewerte, verzeichnete kürzlich den zweitgrößten Tageszuwachs ihrer Marktkapitalisierung. Diese Entwicklung gibt wichtige Einblicke in die Dynamik der globalen Märkte und die zukünftigen Chancen für Investoren in diesem Sektor.

 Thailand to tokenize $150M government bonds for retail investors: Report
Samstag, 21. Juni 2025. Thailand digitalisiert Staatsanleihen: Ein neuer Zugang für Kleinanleger durch Tokenisierung

Die thailändische Regierung plant die Tokenisierung von Staatsanleihen im Wert von 150 Millionen US-Dollar, um Kleinanlegern den Zugang zu ermöglichen. Dieser Schritt könnte den Anleihemarkt revolutionieren und die Finanzlandschaft Thailands nachhaltig verändern.

How to invest in cryptocurrency for beginners
Samstag, 21. Juni 2025. Erfolgreich in Kryptowährungen investieren: Ein umfassender Leitfaden für Einsteiger

Ein detaillierter Leitfaden, der Anfängern hilft, die Grundlagen des Krypto-Investments zu verstehen, Risiken zu minimieren und fundierte Entscheidungen zu treffen, um langfristig von der digitalen Währungsrevolution zu profitieren.