Warnung vor Sicherheitslücken in Cloud Services Appliance
Ivanti informiert erneut über Sicherheitslücken in der Cloud Services Appliance (CSA). Diese Lücken werden von Cyberkriminellen genutzt. Viele Angriffe präsentieren sich als Kombination alter und neuer Schwachstellen. Vermehrt sind CSA-Systeme Ziel solcher Angriffe.
Betroffene Versionen & Schwachstellen
Ein Blog-Beitrag von Ivanti bietet einen Überblick zu den Oktober-Updates. Angreifer zielen besonders auf die Version CSA 4.6 ab. Diese Version erhielt im September die letzten sicherheitstechnischen Updates. Sie hat mittlerweile das End-of-Life erreicht. Kritische Schwachstellen stellen ein hohes Risiko dar. Eine Befehlsschmuggel-Lücke (CVE-2024-9380, CVSS 7.2) kann ausgenutzt werden. Auch eine Path-Traversal-Schwachstelle (CVE-2024-9381, CVSS 7.2) ist anfällig. Schließlich gibt es eine SQL-Injection-Lücke (CVE-2024-9379, CVSS 6.5) die in Kombination mit der alten kritischen Schwachstelle CVE-2024-8963 verwendet wird.
Dringlichkeit der Aktualisierung
Ivanti empfiehlt die Updates schnell zu installieren. Schwachstellen sind bis zur Version CSA 5.0.1 vorhanden. Allerdings sind bisher Angriffe nur auf die nicht weiterhin unterstützte CSA 4.6 aufgefallen. CSA 5.0.2 schließt die bekannten Lücken.
Kritische Sicherheitslücken in Ivanti Software
Die VPN- und Network-Access-Control-Software Ivanti Connect Secure und Policy Secure enthält eine kritische Sicherheitslücke. Angemeldete Nutzer können von remote aus Code einschleusen (CVE-2024-37404, CVSS 9.1). Aktuelle Versionen wie Ivanti Policy Secure 22.7R1.1 und ebenfalls Ivanti Connect Secure 9.1R18.9 (verfügbar ab dem 15.10.) beheben die Fehler.
Weitere Schwachstellen in Ivanti Produkten
Ivanti Endpoint Manager Mobile (EPMM) ist ähnlich wie betroffen. Authentifizierte Angreifer können Konfigurationsdateien manipulieren (CVE-2024-7612, CVSS 8.8). Des Weiteren behebt Ivanti Avalanche 6.4.5 mehrere kritische Lücken die Angreifern umgehende Zugriffsmöglichkeiten bieten. In Velocity License Server können bösartige Akteure ihre Rechte erweitern (CVE-2024-9167, CVSS 7.0). Detaillierte Informationen zu den korrigierten Versionen sind in den Sicherheitsmitteilungen zu finden.
Vorsicht ist geboten
Sicherheitslücken könnten schwerwiegende Folgen haben. IT-Experten müssen schleunigst reagieren. Eine umgehende Software-Aktualisierung wird dringend empfohlen. Ivanti versäumt es jedoch Anleitungen zu geben ebenso wie man erfolgreiche Angriffe erkennen oder gegengesteuert werden kann.
Häufige Updates durch Ivanti
In den letzten Wochen war Ivanti gefordert, mehrere Schwachstellen in der Cloud Service Appliance zu schließen. Zuvor fanden bereits Angriffe auf die Schwachstelle CVE-2024-8190 statt. Diese erforderte sogenannte Admin-Rechte. Doch das kritische Leck CVE-2024-8963 ermöglicht Angriffe ohne Authentifizierung. Diese Attacken haben bereits stattgefunden.
Kommentare