Updates dringend notwendig Ivanti veröffentlicht Security Advisory für kritische Sicherheitslücken

Aktualisiert am 18.10.2024 Von Thomas Joos und Melanie Staudacher 3 min Lesedauer

Anbieter zum Thema

Cyberangreifer nutzen mehrere Schwachstellen der Ivanti Cloud Services Appliance aus. Auch in anderen Ivanti-Lösungen finden sich kritische Sicherheitslücken.

Hacker greifen verschiedene Sicherheitslücken in Lösungen von Ivanti an – einige davon sind kritisch.(Bild:  Dall-E / KI-generiert)
Hacker greifen verschiedene Sicherheitslücken in Lösungen von Ivanti an – einige davon sind kritisch.
(Bild: Dall-E / KI-generiert)

Ivanti warnt vor Sicherheitslücken, die aktiv ausgenutzt werden. Betroffen sind die folgenden Ivanti-Lösungen:

  • Ivanti CSA
  • Ivanti Connect Secure/Policy Secure
  • Ivanti EPMM
  • Ivanti Velocity License Server
  • Ivanti Avalanche

Schwachstellen in Ivanti Cloud Services Appliance

Die Sicherheitslücke CVE-2024-8190 betrifft die Cloud Services Appliance (CSA) Version 4.6. Diese Sicherheitslücke ermöglicht es Angreifern mit administrativen Rechten, über eine OS-Kommando­injektions­schwachstelle Remote-Code auszuführen. Die Schwachstelle betrifft alle CSA-Versionen vor CSA 4.6 und wird mit dem Patch 519 geschlossen. Systeme, die gemäß der Empfehlung von Ivanti mit einer dual-homed Konfiguration betrieben werden, bei der die Netzwerkschnittstelle eth0 als internes Netzwerk fungiert, sind allerdings einem deutlich geringeren Risiko ausgesetzt. Diese Konfiguration reduziert die Angriffsfläche erheblich, indem externe Netzwerke vom direkten Zugriff auf kritische Komponenten ausgeschlossen werden.

Die Schwachstelle CVE-2024-8190 weist eine CVSS-Bewertung von 7.2 auf. Angreifer benötigen Administratorrechte, um diese Sicherheitslücke auszunutzen. Zusätzlich zur Aktualisierung wird empfohlen, das System regelmäßig auf Anzeichen einer Kompromittierung zu überprüfen.

Wichtiger Hinweis: Ivanti CSA 4.6 hat das End-of-Life-Stadium erreicht und erhält keine weiteren Patches für Betriebssysteme oder Drittanbieterbibliotheken. Das bedeutet, dass der Patch 519 der letzte sein wird, den Ivanti für diese Version bereitstellt.

Eine weitere Sicherheitslücke in CSA wird in Kombination mit CVE-2024-8190 als kritisch eingestuft. Die Schwachstelle ermöglicht es einem entfernten, nicht authentifizierten Angreifer, auf eingeschränkte Funktionen der Appliance zuzugreifen. In Kombination mit der bereits bekannten Schwachstelle CVE-2024-8190 kann ein Angreifer Administrator-Authentifizierungen umgehen und beliebige Befehle auf der Appliance ausführen. Die Sicherheitslücke betrifft alle Versionen vor Patch 519. Ivanti hat bereits bestätigte Fälle gemeldet, in denen diese Schwachstelle erfolgreich ausgenutzt wurde. Unternehmen, die noch CSA 4.6 einsetzen, sollten ihre Systeme auf Anzeichen einer Kompromittierung überprüfen. Der Hersteller empfiehlt dringen den Patch 519 oder CSA 5.0 zu installieren.

Ivanti Connect Secure und Policy Secure ebenfalls gefährdet

Eine ebenfalls kritische Sicherheitslücke findet sich in Ivanti Connect Secure und Policy Secure. Die SSL-VPN-Lösung richtet sich an Remote- und mobile Nutzer mit Zugriff auf Unternehmensressourcen und ist damit ein interessantes Ziel für Cyberangreifer.

Die Sicherheitslücke CVE-2024-37404 hat einen CVSS von 9.1. Authentifizierte Angreifer mit Admin-Zugriff auf die Webanwendung könnten somit beliebigen Code mit Root-Rechten ausführen. Auch die Network-Access-Control-Lösung Ivanti Policy Secure ist von dieser Schwachstelle betroffen.

Ein Analyst von AmberWolf entdeckte die Sicherheitslücke, die die Ivanti Connect Secure-Versionen vor 22.7R2.1 und 22.7R2.2 sowie Ivanti Policy Secure-Versionen vor 22.7R1.1 betrifft.

Ivanti selbst stuft die Schwachstelle als kritisch ein. Zum Zeitpunkt der Offenlegung ist dem Hersteller allerdings noch keinen Fall einer Ausnutzung bekannt.

Schwere Sicherheitslücke in Ivanti Endpoint Manager Mobile

In den Versionen vor Ivanti Endpoint Manager Mobile (EPMM) 12.1.0.4 findet sich die Sicherheitslücke CVE-2024-7612 mit einem CVSS von 8.8. Unzureichend abgesicherte Berechtigungen können es einem Angreifer erlauben, ohne entsprechende Autorisierung auf vertrauliche Konfigurationsdateien zuzugreifen oder diese zu ändern.

Eine Lösung wurde veröffentlicht und ist in den EPMM-Versionen 12.1.0.4 und 12.0.0.5 im Standard-Downloadportal verfügbar.

Sicherheitslücke im Velocity License Server

Die Ivanti-Lösung Velocity License Server stellt Lizenzen für Mobilgeräte bereit, die den Velocity- oder Terminal-Emulation-Client verwenden. Der Lizenzserver speichert diese Lizenzen an einem zentralen Ort und verteilt sie automatisch an Mobilgeräte, die sie anfordern. Unter bestimmten Umständen ermöglichen unsichere Berechtigungen im Ivanti Velocity License Server vor Version 5.2 einem lokalen, authentifizierten Angreifer eine lokale Rechteausweitung. Die entsprechende Sicherheitslücke CVE-2024-9167 hat einen CVSS von 7.0. Um sie zu beheben sollten Admins schnellstmöglich auf die aktuelle Version updaten und den von Ivanti bereitgestellten Patch installieren.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Mehrere Sicherheitslücken in Ivanti Avalanche 6.4.5

Auch Avalance, die Supply-Chain-Anwendung von Ivanti für die Verwaltung mobiler Geräte weist Schwachstellen auf. Betroffen sind die Versionen 6.4.2.313 und darunter. Mit der Version Ivanti Avalanche 6.4.5 schließen Admins direkt mehrere Sicherheitslücken.

  • CVE-2024-47008 – CVSS 7.5
  • CVE-2024-47011 – CVSS 7.5
  • CVE-2024-47010 – CVSS 7.3
  • CVE-2024-47009 – CVSS 7.3
  • CVE-2024-47007 – CVSS 7.5

Ein erfolgreicher Angreifer kann sich durch Ausnutzung der Schwachstellen Informationen darüber verschaffen, wie er die Authentifizierung umgehen kann. Ivanti zufolge ist noch kein Kundenfall bekannt, bei dem die Sicherheitslücke ausgenutzt wurde.

(ID:50184911)