Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Hardware & Software Jetzt patchen! Ivanti schließt erneute Zero-Day-Lücke in EPMM

Jetzt patchen! Ivanti schließt erneute Zero-Day-Lücke in EPMM​

Du musst dich Anmelden oder Registrieren um diesen link zusehen!
31.07.2023 10:11 Uhr Dennis Schirrmacher
shutterstock_680078968-ddeb80d40a1a0dbd.jpeg

(Bild: Gorodenkoff/Shutterstock.com)

Derzeit nehmen Angreifer Ivanti Endpoint Manager Mobile (EPMM) ins Visier. Nun gibt es einen Patch gegen eine weitere Schwachstelle.

Ivantis Endpoint Manager Mobile (EPMM), früher bekannt als MobileIron, ist verwundbar und Angreifer attackieren die Geräte-Managementlösung zurzeit. Aufgrund einer weiteren Sicherheitslücke verschärft sich die Situation. Ein neues Sicherheitsupdate ist verfügbar.

Laufende Angriffe​

Du musst dich Anmelden oder Registrieren um diesen link zusehen!
. Die neue Lücke (CVE-2023-35081) ist mit dem Bedrohungsgrad "hoch" eingestuft,
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
.

Bei den Attacken auf norwegische Ministerien sollen Angreifer die beiden Lücken kombinieren. Durch das erfolgreiche Ausnutzen der ersten geschlossenen Schwachstelle umgehen die Angreifer die Admin-Authentifizierung. Dann können sie an der zweiten Lücken ansetzen und eigene Befehle auf Betriebssystemebene ausführen. Bei den Attacken kopieren die Angreifer persönliche Daten wie Namen und Telefonnummern.

Auch Deutschland ist betroffen​

Die Suchmaschine Shodan zeigt über 2600 über das Internet erreichbare EPMM-Instanzen an. Über 500 sind davon in Deutschland. Hier können Angreifer für Attacken ansetzen. Demzufolge sollten Admins rasch handeln und die gegen die Attacken abgesicherten Versionen 11.8.1.1, 11.9.1.2 oder 11.10.0.3 installieren.

Zu beachten ist, dass von den Lücken auch nicht mehr im Support befindliche Ausgaben (vor 11.8.1.1) betroffen sind. Für diese Versionen gibt es keine Sicherheitsupdates. Admins müssen ein Upgrade auf eine noch unterstützte Ausgabe durchführen, um Systeme gegen die laufenden Attacken abzusichern.

Du musst dich Anmelden oder Registrieren um diesen link zusehen!
, dass die eigenen IT-Systeme von den Attacken nicht betroffen und somit nicht kompromittiert sind.

(des [4])


URL dieses Artikels:
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
 
Zurück
Oben