Ivanti: Kritische Updates für Endpoint Manager und andere Produkte

Ivanti entdeckt Sicherheitsanfälligkeiten in mehreren seiner Produkte. Updates sind verfügbar. Diese betreffen den Endpoint Manager die Workspace Control und die Cloud Service Appliance. Eine bestimmte Schwachstelle im Ivanti Endpoint Manager erreicht bei der Bedrohungseinstufung den Höchstpunkt von 10.0 auf der CVSS-Skala.



Einschränkungen in der Endpoint Manager Software


Am schlimmsten steht es um Ivantis Endpoint Manager (EPM). 16 Sicherheitslücken wurden identifiziert. Von diesen gelten zehn als kritisch. Zwei Schwachstellen werden als hoch eingestuft und vier als mittel. Eine gravierende Sicherheitsanfälligkeit ermöglicht es Angreifern, Schadcode ohne Authentifizierung ins System einzuschleusen. Diese Anfälligkeit resultiert aus einer Deserialisierung von nicht vertrauenswürdigen Daten – bezeichnet als CVE-2024-29847.



Das Update auf Versionen 2022 SU6 und das September-Update für EPM 2024 schließt diese Sicherheitslecks. Die Sicherheitsmeldung von Ivanti enthält Links zu den korrigierten Dateien. Eine Anleitung zur Installation wird ähnlich wie bereitgestellt.



Weitere Produkte betroffen


Zusätzlich meldet Ivanti Schwachstellen in der Cloud Service Appliance (CSA). Hier können angemeldete Angreifer aufgrund einer kritischen Sicherheitslücke Befehle an das Betriebssystem einschleusen. Dies geschieht um Schadcode aus dem Netz zu schmuggeln und auszuführen (CVE-2024-8190 mit einem CVSS-Wert von 7.2). Die Updates für CSA 4.6 Patch 519 & CSA 5.0 adressieren diese Problematik. Auch hier verweist Ivanti auf die Update-Anleitungen in der Sicherheitsmeldung.



Workspace-Control-Software in der Kritik


Ivanti warnt zudem vor sechs hochriskanten Sicherheitslücken in der Workspace-Control-Software (IWC). Einige dieser Schwächen werden von Ivanti als kritisch eingestuft, abweichend von der CVSS-Bewertung. Angreifer dürfen sich theoretisch im Netzwerk fortbewegen und ihre Rechte ausweiten. Ivanti hebt hervor; dass IWC nicht für den Zugriff über das Internet konzipiert ist. Zudem benötigen Angreifer Admin-Rechte um von dieser Schwäche Gebrauch machen zu können.



Die Version IWC 10.18.99.0 schließt diese sicherheitsrelevanten Lücken. Auch dafür stellt Ivanti einen Link zur Upgrade-Anleitung bereit.



Dringende Handlung empfohlen


IT-Verantwortliche sollten handeln. Angesichts der Schwere der Schwachstellen ist eine zügige Installation der Aktualisierungen für alle betroffenen Produkte dringend notwendig.



Im August fand bereits eine Schließung einer Sicherheitsanfälligkeit im Virtual Traffic Manager statt. Diese erlaubte nicht authentifizierten Angreifern, Admin-Konten zu erstellen und verwundbare Instanzen zu kompromittieren. Auch in den Monaten davor gab es ständig Softwareupdates um kritische Schwachstellen in Ivantis Endpoint Manager zu patchen. Cyberkriminelle konnten zudem Exploits zu diesen Lücken ausarbeiten.






Kommentare


Anzeige