Cybersicherheit

Ivanti Endpoint Manager Mobile: Warnung vor zwei kritischen Schwachstellen und dringendes Update erforderlich

Arbeiten Sie in einem Unternehmen, das mobile Flottenmanagement-Tools zur Sicherung seiner Geräte verwendet? Stellen Sie sich vor, diese Tools, die Ihre sensiblen Daten schützen sollen, weisen kritische Schwachstellen auf. Wie würden Sie reagieren, wenn ein einfaches Update den Unterschied zwischen Sicherheit und Kompromittierung ausmachen könnte? Entdecken Sie in diesem Artikel die wesentlichen Maßnahmen zur Sicherung Ihrer Systeme.

Die 3 wichtigsten Informationen

  • Zwei kritische Schwachstellen ermöglichen die Ausführung von Code aus der Ferne ohne Authentifizierung auf Ivanti Endpoint Manager Mobile (EPMM).
  • Ein Patch in Form eines RPM-Skripts ist für die betroffenen Versionen verfügbar, aber jedes EPMM-Update kann eine manuelle Neuinstallation erfordern.
  • Eine verstärkte Überwachung der Zugriffsprotokolle und post-exploit Signale wird empfohlen, um verdächtige Aktivitäten zu erkennen.

Die kritischen Schwachstellen von Ivanti EPMM

Ivanti hat kürzlich eine Sicherheitswarnung zu zwei kritischen Schwachstellen veröffentlicht, die sein Tool Endpoint Manager Mobile (EPMM) betreffen, das von vielen Unternehmen zur Verwaltung und Sicherung ihrer mobilen Geräte verwendet wird. Diese Schwachstellen, die unter den Referenzen CVE-2026-1281 und CVE-2026-1340 identifiziert wurden, ermöglichen die Ausführung von Code aus der Ferne, ohne dass eine vorherige Authentifizierung erforderlich ist.

Die Schwachstellen betreffen speziell Funktionen im Zusammenhang mit der Verteilung interner Anwendungen und dem Android-Dateitransfer. Sie betreffen die Versionen der Zweige 12.5 bis 12.7 sowie die Versionen 12.5.1 und 12.6.1, solange der Patch nicht angewendet wurde.

Sicherheitsratschläge und Update

Um diese Schwachstellen zu beheben, bietet Ivanti einen Patch in Form eines RPM-Skripts zum Download an. Dieser Patch sollte schnell angewendet werden, um die anfälligen Installationen zu sichern. Es ist jedoch wichtig zu beachten, dass ein späteres EPMM-Update die manuelle Neuinstallation dieses Patches erfordern wird, bis die Version EPMM 12.8.0.0, die für das erste Quartal 2026 geplant ist, verfügbar ist.

Das CERT-FR, das mit der ANSSI verbunden ist, empfiehlt außerdem, die exponierten Instanzen zu überprüfen, um Anzeichen einer Ausnutzung zu erkennen. Eine gründliche Überwachung der Zugriffsprotokolle ist entscheidend, um verdächtige Anfragen zu identifizieren, die auf eine Ausnutzung der Schwachstellen hinweisen könnten.

Überwachung und Verwaltung der Kompromittierung

Zusätzlich zur Anwendung des Patches wird Administratoren empfohlen, post-exploit Signale zu überwachen, wie z.B. ungewöhnliche Zugriffe auf HTTP-Fehlerseiten oder verlängerte ausgehende Verbindungen vom Server. Solche Aktivitäten könnten auf das Vorhandensein einer Hintertür oder eines unbefugten Zugriffs hinweisen, der von Angreifern eingerichtet wurde.

Im Falle einer bestätigten Kompromittierung ist es vorzuziehen, ein früheres, sauberes Backup wiederherzustellen oder einen neuen EPMM-Server zu konfigurieren. Jede Intervention sollte offline erfolgen, mit einer Zurücksetzung der Passwörter der lokalen Konten und einer Aktualisierung der vom System verwendeten Zertifikate.

Ivanti und die Sicherheit von mobilen Managementsystemen

Ivanti, ein führender Akteur im Bereich des Managements mobiler Geräte, sieht sich regelmäßig mit Sicherheitsherausforderungen konfrontiert. Die Bedeutung seiner Lösungen, wie z.B. Endpoint Manager Mobile, beruht auf ihrer Fähigkeit, die sensiblen Daten von Unternehmen zu schützen. In einem Kontext, in dem Cyberangriffe zunehmen, muss Ivanti mit anderen Branchenführern wie VMware und Microsoft Intune konkurrieren, die ebenfalls Lösungen für das Management mobiler Flotten anbieten. Die kürzlich entdeckten Schwachstellen unterstreichen die Notwendigkeit, wachsam zu bleiben und die Systeme auf dem neuesten Stand zu halten, um optimale Sicherheit zu gewährleisten.

Quelle:

You may also like

Leave a reply

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert