Momentan sind das VPN Gateway Secure und die Netzwerkzugangskontrollrichtlinie Secure von Ivanti das Ziel von Angreifern. Es gibt noch keine Sicherheitspatches, um die Lücken zu schließen. Bisher bieten die Geräte eine vorläufige Lösung zum Schutz, aber unter bestimmten Umständen kann dieser Schutz nicht gewährleistet werden.
Laut einer aktualisierten Warnmeldung von Ivanti ist es Administratoren untersagt, nach dem Import der temporären Lösung in Form der Datei „mitigation.release.20240107.1.xml“ weitere Konfigurationen auf die Geräte zu übertragen. Das Problem dabei ist, dass die Übertragung der Konfiguration einen Web-Service stoppt, der für den vorläufigen Schutz unerlässlich ist. Wenn Konfigurationen übertragen werden, werden die Geräte wieder anfällig, einschließlich der Übertragung über nSA oder Pulse One.
Ivanti empfiehlt vorerst, keine Konfigurationen zu übertragen, um den Schutz vor den aktuellen Angriffen aufrechtzuerhalten, bis die Patches verfügbar sind. In dieser Woche sollen die ersten Updates veröffentlicht werden, und weitere sollen schrittweise bis Ende Februar folgen.
Die Angreifer nutzen sowohl die kritische Schwachstelle CVE-2024-21887 als auch die hoch eingestufte Schwachstelle CVE-2023-46805, um zunächst die Authentifizierung zu umgehen und dann eigene Befehle auszuführen. Danach infiltrieren sie komplette Netzwerke, breiten sich auf andere Geräte aus und schaffen verdeckte Zugänge. Die Angriffe laufen bereits seit Dezember 2023.
Ivanti hat in einem Supportbeitrag wichtige Empfehlungen für Administratoren veröffentlicht, um ihre Netzwerke zu schützen. Laut den Sicherheitsforschern von Shadowserver sind weltweit über 22.000 Instanzen öffentlich über das Internet erreichbar. Allein in Deutschland gibt es mehr als 1200 solcher Instanzen. Anfang Januar wurden die ersten Berichte über die Angriffe veröffentlicht.
Schlagwörter: Ivanti + VPN Gateway + Policy
Wie bewerten Sie den Schreibstil des Artikels?
