{"id":285244,"date":"2023-08-25T00:03:00","date_gmt":"2023-08-24T22:03:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=285244"},"modified":"2023-08-27T08:21:53","modified_gmt":"2023-08-27T06:21:53","slug":"palo-alto-nachlese-der-schwachstellen-im-ivanti-endpoint-manager-mobile-august-2023","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/08\/25\/palo-alto-nachlese-der-schwachstellen-im-ivanti-endpoint-manager-mobile-august-2023\/","title":{"rendered":"Palo Alto: Nachlese der Schwachstellen im Ivanti Endpoint Manager Mobile (August 2023)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/08\/27\/palo-alto-ivanti-endpoint-manager-mobile-vulnerabilities-readback-august-2023\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Der Anbieter Ivanti musste die letzten Wochen mehrfach vor kritischen Schwachstellen in seinem Endpoint Manager Mobile (EPMM) warnen und Sicherheitsupdates herausgeben. Ausgangspunkt f\u00fcr diese Flut an Sicherheitsmeldungen war, dass <a href=\"https:\/\/borncity.com\/blog\/2023\/07\/25\/norwegens-regierung-ber-ivanti-zero-day-gehackt\/\">Norwegens Regierung \u00fcber Ivanti-Zero-Day gehackt<\/a> worden ist. Seit nun schon mehrere Wochen melden Unternehmen weltweit \u2013 sehr viele davon auch in Deutschland, \u00d6sterreich und der Schweiz \u2013 Cyberangriffe durch die Ausnutzung diverser Schwachstellen im Ivanti Endpoint Manager Mobile. Palo Alto Networks bzw. dessen Unit 42 hat nun eine Zusammenfassung des Status ver\u00f6ffentlicht.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/75e12fa2ee7846bab8bbfb7ac6c84549\" alt=\"\" width=\"1\" height=\"1\" \/>Ich hatte hier im Blog zeitnah \u00fcber die auftretenden Sicherheitsmeldungen berichtet (siehe Artikel am Beitragsende). Nun hat mir Palo Alto noch eine Nachlese zu diesen Schwachstellen im Ivanti Endpoint Manager Mobile (August 2023) zukommen lassen. Ich stelle die Information mal hier im Blog f\u00fcr betroffene Administratoren ein, da diese einen guten Gesamt\u00fcberblick bieten.<\/p>\n<h2>Palo Alto Status\u00fcbersicht<\/h2>\n<p>Am 24. Juli 2023 ver\u00f6ffentlichte Ivanti Endpoint Manager Mobile (EPMM), fr\u00fcher bekannt als MobileIron Core, Details zu einer Zero-Day-Schwachstelle beim nicht authentifizierten API-Zugriff. CVE-2023-35078 betrifft die Versionen 11.10, 11.9 und 11.8, aber auch bei \u00e4lteren Versionen besteht das Risiko einer m\u00f6glichen Ausnutzung.<\/p>\n<p>Seit der ersten Angriffswelle wurden drei weitere Schwachstellen in Ivanti-Produkten entdeckt. Die erste in MobileIron Core (CVE-2023-35082), eine zweite im Ivanti Avalanche-Produkt entdeckte Schwachstelle (CVE-2023-32560) und die dritte im Ivanti Sentry-Produkt (CVE-2023-38035).<\/p>\n<p>Mit Stand vom 23. August deuten die Beobachtungen von Unit 42 auf eine ziemlich konsistente Gesamtzahl der Ivanti MobileIron-Server im Internet im Vergleich zur gleichen Analyse vor drei Wochen hin. Au\u00dferdem wird darauf hingewiesen, dass Hunderte von IP-Adressen, die zuvor \u00e4ltere, anf\u00e4llige Versionen zeigten, jetzt mit aktualisierten Versionen versehen sind, die die bekannten Schwachstellen abschw\u00e4chen sollten. Allerdings stellen die Experten auch fest, dass viele Internet-IP-Adressen heute immer noch Ivanti MobileIron und verwandte Dienste bedienen und potenziell anf\u00e4llige, ganz zu schweigen von nicht unterst\u00fctzten Versionen melden.<\/p>\n<p>Diese Schwachstelle erm\u00f6glicht nicht authentifizierten Benutzern vollen API-Zugriff \u00fcber bestimmte API-Endpunkte. Laut der CISA-Beratung k\u00f6nnen b\u00f6swillige Akteure mit diesem Zugriff personenbezogene Daten (PII) extrahieren und administrative Aktionen wie das Erstellen neuer Konten und das Vornehmen von Konfigurations\u00e4nderungen durchf\u00fchren, ohne dass dazu Anmeldeinformationen erforderlich sind.<\/p>\n<h2>\u00dcbersicht der Schwachstellen<\/h2>\n<p>Mit Stand vom 23. August wurden in den vergangenen drei Wochen drei weitere Schwachstellen in Ivanti-Produkten bekannt gegeben:<\/p>\n<ul>\n<li>CVE-2023-35082 erm\u00f6glicht einem Angreifer einen nicht authentifizierten Remote-API-Zugriff in MobileIron Core 11.2 und \u00e4lter. Dies \u00e4hnelt der urspr\u00fcnglichen Sicherheitsl\u00fccke im Set \u2013 CVE-2023-35078 \u2013, deckt jedoch einige der \u00e4lteren Versionen des Produkts ab.<\/li>\n<li>CVE-2023-32560 erm\u00f6glicht es einem Angreifer, die Ivanti Avalanche-Software ohne Authentifizierung aus der Ferne auszunutzen, was zur Ausf\u00fchrung beliebigen Codes auf dem anf\u00e4lligen System f\u00fchren k\u00f6nnte.<\/li>\n<li>CVE-2023-38035 wird derzeit in freier Wildbahn ausgenutzt, um Angreifern \u00fcber eine Schwachstelle zur Umgehung der API-Authentifizierung im Ivanti Sentry-Produkt den Zugriff auf sensible Konfigurations-APIs des Admin-Portals zu erm\u00f6glichen. Die Kollegen von Bleeping Computer haben <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/exploit-released-for-ivanti-sentry-bug-abused-as-zero-day-in-attacks\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> einen Artikel dazu ver\u00f6ffentlicht.<\/li>\n<\/ul>\n<p>Unit 42 von Palo Alto Networks empfiehlt Benutzern der betroffenen Software ein Upgrade auf die neuesten Versionen, die Korrekturen f\u00fcr die Schwachstelle enthalten. Es ist besonders wichtig, die Topologie Ihres Netzwerks zu \u00fcberpr\u00fcfen, um sicherzustellen, dass alle \u00f6ffentlichen Ivanti Endpoint Manager Mobile-Dienste mit dem neuesten Patch auf dem neuesten Stand sind.<\/p>\n<p>F\u00fcr diejenigen, die kein Upgrade auf feste Versionen der Software durchf\u00fchren k\u00f6nnen, empfehlen die Fachleute au\u00dferdem, Vorsichtsma\u00dfnahmen zu ergreifen, um den Zugriff auf anf\u00e4llige Server zu kontrollieren, und dar\u00fcber nachzudenken, den Zugriff f\u00fcr die \u00d6ffentlichkeit einzuschr\u00e4nken, bis sie gepatcht werden k\u00f6nnen. Alle aktuellen Details dazu finden sich in <a href=\"https:\/\/unit42.paloaltonetworks.com\/threat-brief-cve-2023-35078\/\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a>.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/25\/norwegens-regierung-ber-ivanti-zero-day-gehackt\/\">Norwegens Regierung \u00fcber Ivanti-Zero-Day gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/31\/ivanti-besttigt-2-schwachstelle-cve-2023-35081-bei-hack-der-norwegischen-regierung\/\">Ivanti best\u00e4tigt 2. Schwachstelle CVE-2023-35081 bei Hack der norwegischen Regierung<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/03\/diensttelefone-des-digitalministeriums-ber-ivanti-schwachstellen-angreifbar\/\">Diensttelefone des Digitalministeriums \u00fcber Ivanti-Schwachstellen angreifbar<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/03\/schwachstelle-cve-2023-35082-in-ivanti-mobileiron-core-bis-version-11-2\/\">Schwachstelle CVE-2023-35082 in Ivanti MobileIron Core (bis Version 11.2)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/22\/neue-0-day-schwachstelle-cve-2023-38035-in-ivanti-sentry\/\">Neue 0-day-Schwachstelle CVE-2023-38035 in Ivanti Sentry<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Der Anbieter Ivanti musste die letzten Wochen mehrfach vor kritischen Schwachstellen in seinem Endpoint Manager Mobile (EPMM) warnen und Sicherheitsupdates herausgeben. Ausgangspunkt f\u00fcr diese Flut an Sicherheitsmeldungen war, dass Norwegens Regierung \u00fcber Ivanti-Zero-Day gehackt worden ist. Seit nun schon mehrere &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/08\/25\/palo-alto-nachlese-der-schwachstellen-im-ivanti-endpoint-manager-mobile-august-2023\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-285244","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/285244","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=285244"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/285244\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=285244"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=285244"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=285244"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}