Update: Sicherheitslücken geschlossen im Endpoint Manager von Ivanti

- Warnmeldung

Ivanti hat zehn SQL-Injection-Schwachstellen im Endpoint Manager (EPM) geschlossen. Darunter sind sechs Sicherheitslücken, die als kritisch eingestuft sind. Davon wurde eine Lücke laut Hersteller wenige Male ausgenutzt.
ichtlinien und Sicherheitsschlösser auf Chips

© Adobe Stock

Die Warnmeldung wurde am 7. Oktober 2024 aufgrund weiterführender Informationen aktualisiert. 

Angreifende können eigene Programme ausführen

Über die kritischen Schwachstellen CVE-2024-29822 bis CVE-2024-29827 können Angreifende durch eine SQL Injection eigene Schadprogramme ausführen und dadurch die vollständige Kontrolle über die betroffene Anwendung übernehmen.

Laut Ivanti haben Angreifende die Sicherheitslücke CVE-2024-29824 aktiv zur RCE-Ausführung ausgenutzt. Eine begrenzte Anzahl von Kunden seien betroffen.

Der Score der Lücken ist mit jeweils 9.6 angegeben. Weitere vier Schwachstellen CVE-2024-29828 bis CVE-2024-29830 und CVE-2024-29846 besitzen einen Score von jeweils 8.4 und ermöglichen ebenfalls eine SQL Injection. Betroffen sind die Versionen EPM 2022 SU5 und früher. Der Hersteller veröffentlichte einen Notfall-Patch und ausführliche Anweisungen zum Update-Vorgang.

Ivanti entwickelt Software im Bereich der IT-Sicherheit und -Verwaltung. Der Hauptsitz des Unternehmens ist in South Jordan, Utah. Der Endpoint Manager dient der zentralen Verwaltung von Benutzerprofilen und -geräten.

Bewertung der CSBW

Die genannten kritischen Schwachstellen im Ivanti Endpoint Manager haben aus den beschriebenen Gründen eine bedeutsame Tragweite. Jedoch sind die Lücken nur ausnutzbar, wenn sich die Angreifenden bereits im Netzwerk befinden. Dies reduziert das abstrakte Risiko. Trotzdem sollten Betroffene zeitnah auf neuere Versionen aktualisieren, die die Schwachstellen schließen.

Empfehlungen der CSBW

  • Stellen Sie sicher, dass alle Systeme auf die neueste Version des Ivanti Endpoint Managers aktualisiert werden, in der die Sicherheitslücken behoben sind.
  • Führen Sie regelmäßige Sicherheitsüberprüfungen und Penetrationstests durch, um sicherzustellen, dass keine weiteren Schwachstellen vorhanden sind.
  • Implementieren Sie eine strenge Netzwerksegmentierung, um die Ausbreitung potenzieller Angriffe zu minimieren.
  • Prüfen und aktualisieren Sie Ihre Sicherheitsrichtlinien und -protokolle, um den Umgang mit derartigen Schwachstellen zu verbessern.
  • Richten Sie ein umfassendes Monitoring und Logging ein, um ungewöhnliche Aktivitäten schnell zu erkennen und darauf reagieren zu können.