Alert!

Sicherheitspatch verfügbar: Angriffe auf Ivanti Cloud Service Appliance

Derzeit attackieren Angreifer Ivanti Cloud Service Appliances mit Schadcode. Außedem könnten Attacken auf Endpoint Manager bevorstehen.

In Pocket speichern vorlesen Druckansicht
Leuchtendes Warn-Dreieick vor kryptischer Anzeige

(Bild: solarseven/Shutterstock.com)

Update
Lesezeit: 2 Min.

Netzwerk-Admins sollten ihre Cloud Service Appliances (CSA) von Ivanti zügig auf den aktuellen Stand bringen. Aktuell warnt der Hersteller vor beobachteten Attacken. Angriffe sind jedoch nicht ohne Weiteres möglich. Sicherheitsupdates stehen zum Download bereit.

Die Internet-Appliance von Ivanti verwaltet den Internetzugriff von Geräten und soll eine sichere Kommunikation sicherstellen.

In einer aktualisierten Warnmeldung schreibt Ivanti von Attacken auf eine "begrenzte" Anzahl von Kunden. Konkrete Zahlen nennen sie derzeit nicht. Um bereits erfolgte Angriffe zu erkennen, sollten Admins nach modifizierten oder neuen Admin-Accounts Ausschau halten.

Die Sicherheitslücke (CVE-2024-8190 "hoch") ist seit vergangener Woche bekannt. Mittlerweile hat auch die US-Behörde Cybersecurity & Infrastructure Security Agency (CISA) die Lücke in ihren Katalog ausgenutzter Schwachstellen aufgenommen.

Damit entfernte Angreifer an der Schwachstelle ansetzen können, müssen sie bereits über Admin-Rechte verfügen. Ist das gegeben, können sie Schadcode ausführen und Appliances kompromittieren.

Die Entwickler geben an, dass davon alle Ausgaben bis inklusive CSA 4.6 bedroht sind. Die Versionen CSA 4.6 Patch 519 oder CSA 5.0 schaffen Abhilfe. Ivanti weist darauf hin, dass der Support für CSA 4.6 ausgelaufen ist und mit diesem Patch das letzte Sicherheitsupdate erscheint. In Zukunft wird ein Upgrade auf CAS 5.0 fällig.

Ivanti führt aus, dass Admins, die CSA mit Dual-homed-Konfiguration mit ETH-0 als internes Netzwerk nutzen, einem deutlich geringerem Angriffsrisiko ausgesetzt sind. Diese Konfiguration empfiehlt der Hersteller standardmäßig, um Appliances zu schützen.

Update

Kürzlich hat ein Sicherheitsforscher Proof-of-Concept-Code (PoC) für eine "kritische" Lücke (CVE-2024-29847) in Ivantis Endpoint Manager (EPM) veröffentlicht. Um mögliche anstehende Attacken vorzubeugen, müssen Admins die abgesicherte Version 2022 SU6 oder das September Update für EPM 2024 installieren.

(des)