Cyberangreifer nutzen mehrere Schwachstellen der Ivanti Cloud Services Appliance aus. Auch in anderen Ivanti-Lösungen finden sich kritische Sicherheitslücken.
Hacker greifen verschiedene Sicherheitslücken in Lösungen von Ivanti an – einige davon sind kritisch.
Die Sicherheitslücke CVE-2024-8190 betrifft die Cloud Services Appliance (CSA) Version 4.6. Diese Sicherheitslücke ermöglicht es Angreifern mit administrativen Rechten, über eine OS-Kommandoinjektionsschwachstelle Remote-Code auszuführen. Die Schwachstelle betrifft alle CSA-Versionen vor CSA 4.6 und wird mit dem Patch 519 geschlossen. Systeme, die gemäß der Empfehlung von Ivanti mit einer dual-homed Konfiguration betrieben werden, bei der die Netzwerkschnittstelle eth0 als internes Netzwerk fungiert, sind allerdings einem deutlich geringeren Risiko ausgesetzt. Diese Konfiguration reduziert die Angriffsfläche erheblich, indem externe Netzwerke vom direkten Zugriff auf kritische Komponenten ausgeschlossen werden.
Die Schwachstelle CVE-2024-8190 weist eine CVSS-Bewertung von 7.2 auf. Angreifer benötigen Administratorrechte, um diese Sicherheitslücke auszunutzen. Zusätzlich zur Aktualisierung wird empfohlen, das System regelmäßig auf Anzeichen einer Kompromittierung zu überprüfen.
Wichtiger Hinweis: Ivanti CSA 4.6 hat das End-of-Life-Stadium erreicht und erhält keine weiteren Patches für Betriebssysteme oder Drittanbieterbibliotheken. Das bedeutet, dass der Patch 519 der letzte sein wird, den Ivanti für diese Version bereitstellt.
Eine weitere Sicherheitslücke in CSA wird in Kombination mit CVE-2024-8190 als kritisch eingestuft. Die Schwachstelle ermöglicht es einem entfernten, nicht authentifizierten Angreifer, auf eingeschränkte Funktionen der Appliance zuzugreifen. In Kombination mit der bereits bekannten Schwachstelle CVE-2024-8190 kann ein Angreifer Administrator-Authentifizierungen umgehen und beliebige Befehle auf der Appliance ausführen. Die Sicherheitslücke betrifft alle Versionen vor Patch 519. Ivanti hat bereits bestätigte Fälle gemeldet, in denen diese Schwachstelle erfolgreich ausgenutzt wurde. Unternehmen, die noch CSA 4.6 einsetzen, sollten ihre Systeme auf Anzeichen einer Kompromittierung überprüfen. Der Hersteller empfiehlt dringen den Patch 519 oder CSA 5.0 zu installieren.
Ivanti Connect Secure und Policy Secure ebenfalls gefährdet
Eine ebenfalls kritische Sicherheitslücke findet sich in Ivanti Connect Secure und Policy Secure. Die SSL-VPN-Lösung richtet sich an Remote- und mobile Nutzer mit Zugriff auf Unternehmensressourcen und ist damit ein interessantes Ziel für Cyberangreifer.
Ein Analyst von AmberWolf entdeckte die Sicherheitslücke, die die Ivanti Connect Secure-Versionen vor 22.7R2.1 und 22.7R2.2 sowie Ivanti Policy Secure-Versionen vor 22.7R1.1 betrifft.
🚨New Vulnerability: Authenticated RCE in Ivanti Connect Secure (CVE-2024-37404). Discovered by @buffaloverflow , this exploit grants root access via RCE. Read about the discovery, exploit method, and vendor mitigations here:https://t.co/LqNXHMxPPs— AmberWolf (@AmberWolfSec) October 8, 2024
Ivanti selbst stuft die Schwachstelle als kritisch ein. Zum Zeitpunkt der Offenlegung ist dem Hersteller allerdings noch keinen Fall einer Ausnutzung bekannt.
Schwere Sicherheitslücke in Ivanti Endpoint Manager Mobile
In den Versionen vor Ivanti Endpoint Manager Mobile (EPMM) 12.1.0.4 findet sich die Sicherheitslücke CVE-2024-7612 mit einem CVSS von 8.8. Unzureichend abgesicherte Berechtigungen können es einem Angreifer erlauben, ohne entsprechende Autorisierung auf vertrauliche Konfigurationsdateien zuzugreifen oder diese zu ändern.
Eine Lösung wurde veröffentlicht und ist in den EPMM-Versionen 12.1.0.4 und 12.0.0.5 im Standard-Downloadportal verfügbar.
Sicherheitslücke im Velocity License Server
Die Ivanti-Lösung Velocity License Server stellt Lizenzen für Mobilgeräte bereit, die den Velocity- oder Terminal-Emulation-Client verwenden. Der Lizenzserver speichert diese Lizenzen an einem zentralen Ort und verteilt sie automatisch an Mobilgeräte, die sie anfordern. Unter bestimmten Umständen ermöglichen unsichere Berechtigungen im Ivanti Velocity License Server vor Version 5.2 einem lokalen, authentifizierten Angreifer eine lokale Rechteausweitung. Die entsprechende Sicherheitslücke CVE-2024-9167 hat einen CVSS von 7.0. Um sie zu beheben sollten Admins schnellstmöglich auf die aktuelle Version updaten und den von Ivanti bereitgestellten Patch installieren.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Mehrere Sicherheitslücken in Ivanti Avalanche 6.4.5
Ein erfolgreicher Angreifer kann sich durch Ausnutzung der Schwachstellen Informationen darüber verschaffen, wie er die Authentifizierung umgehen kann. Ivanti zufolge ist noch kein Kundenfall bekannt, bei dem die Sicherheitslücke ausgenutzt wurde.