Ivanti hat Updates für Endpoint Manager Mobile (EPMM) herausgegeben, um zwei kritische Sicherheitslücken zu adressieren, durch die Angreifer Schadcode einschleusen und Code aus dem Netz ohne Authentifizierung ausführen könnten. Der Hersteller betont, dass bereits Fälle erfolgreicher Angriffe bekannt sind, wenngleich noch Details über konkrete Vorfälle fehlen. Die Schwachstellen, klassifiziert als CWE-94 (Code Injection), ermöglichen es Attackern, eigenen Code einzuschleusen und auszuführen, ohne zuvor authentifiziert zu sein. Ivanti hält die genauen technischen Details der Lücken bewusst zurück, fokussiert sich aber auf deren kritische Auswirkungen: Sie betreffen die Funktionen zur App-Verteilung innerhalb des Unternehmens sowie die Konfiguration des Android-Dateienübertragungsprozesses in EPMM. Um die Systeme zu sichern, hat Ivanti für betroffene Versionen (12.5.0.0, 12.6.0.0, 12.7.0.0 sowie 12.5.1.0, 12.6.1.0 und ältere) separate RPMs zur Verfügung gestellt. Das Patching soll laut Ivanti keine Downtime oder Auswirkungen auf bestehende Funktionen mit sich bringen. Während die genauen Details erfolgreicher Angriffe noch unter Investigation stehen, gibt es Hinweise in den Apache-Logs (404-Errorcodes), die als mögliche Indikatoren für Versuche dienen könnten. Ivanti empfiehlt eine spezielle Regular Expression zur Filterung dieser Fehlercodes, da auch gepatchte Systeme ähnliche Codes erzeugen können. IT-Experten sollten daher umgehend handeln und ihre EPMM-Instanzen aktualisieren, um das Risiko von Exploitern zu minimieren. Dieser Vorfall folgt einem ähnlichen Fall im Dezember letzten Jahres, als Ivanti ebenfalls eine kritische Sicherheitslücke in ihrem Endpoint Manager behoben hatte, jedoch zu diesem Zeitpunkt keine Angriffe bekannt waren.
Schlagwörter: Ivanti + EPMM + Endpoint
Wie bewerten Sie den Schreibstil des Artikels?
