Alert!

Vielfältige Attacken auf Ivanti Enterprise Mobility Management möglich

Angreifer können Schadcode auf Systeme mit Ivanti EMM schieben und ausführen. Eine dagegen abgesicherte Version schafft Abhilfe.

In Pocket speichern vorlesen Druckansicht 2 Kommentare lesen

(Bild: AFANASEV IVAN/Shutterstock.com)

Lesezeit: 1 Min.

Ivantis Enterprise Mobility Management (EMM) ist verwundbar und die Entwickler haben in einer aktuellen Ausgabe mehrere Sicherheitslücken geschlossen. Mit EMM verwalten Admins mobile Geräte in Unternehmen.

In einem Beitrag warnen Sicherheitsforscher von Tenable explizit vor einer "kritischen" Schadcode-Lücke (CVE-2023-32560). Weil WLAvalanceService.exe Puffer mit fester Größe zum Speichern von Zeichenketten nutzt, sollen Angreifer hier ansetzen können. Das funktioniere aus der Ferne und ohne Authentifizierung. Mit einer präparierten Anfrage können sie den Puffer überlaufen lassen und letztlich eigenen Code ausführen.

Die Forscher geben an, die Schwachstelle im April 2023 gemeldet zu haben. Die gegen die Attacke abgesicherte EMM-Version 6.4.1 ist Anfang August erschienen. Mitte August haben die Sicherheitsforscher ihren Bericht veröffentlicht.

Aus einer Warnmeldung von Ivanti geht hervor, dass die Entwickler noch sechs weitere Sicherheitslücken in der Ausgabe 6.4.1.207 geschlossen haben. Davon gelten fünf als "kritisch". Nutzen Angreifer diese Schwachstellen erfolgreich aus, sind DoS-Attacken vorstellbar, aber auch hier kann Schadcode auf Systeme gelangen und PCs mit hoher Wahrscheinlichkeit vollständig kompromittieren.Ob es bereits Attacken auf eine der Lücken gegeben hat, ist bislang unbekannt.

Erst kürzlich sorgten Schwachstellen in Ivanti Endpoint Manager für Schlagzeilen. Angreifer konnten unter anderem an einer Lücke (CVE-2023-28324 "hoch") ansetzen und im schlimmsten Fall ebenfalls eigenen Code ausführen.

(des)