{"id":290771,"date":"2024-01-22T08:10:52","date_gmt":"2024-01-22T07:10:52","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=290771"},"modified":"2024-01-23T12:23:52","modified_gmt":"2024-01-23T11:23:52","slug":"tausende-gerte-per-ivanti-vpn-schwachstellen-angegriffen-mind-19-in-deutschland","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/01\/22\/tausende-gerte-per-ivanti-vpn-schwachstellen-angegriffen-mind-19-in-deutschland\/","title":{"rendered":"Tausende Ger&auml;te per Ivanti VPN-Schwachstellen angegriffen &#8211; mind. 19 in Deutschland"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Im Januar 2024 wurden erneut zahlreiche Schwachstellen in Ivanti-Software-Produkten \u00f6ffentlich. Es gibt zwar Updates, aber nicht alle Ivanti-Installationen sind aktualisiert. Sicherheitsforscher schlagen Alarm, dass Tausende Ger\u00e4te beispielsweise \u00fcber Ivanti VPN-Schwachstellen angegriffen werden. Mir liegen aktuelle Zahlen vom Wochenende vor &#8211; auch Deutschland geh\u00f6rt zu den Betroffenen &#8211; mindestens 19 Installationen scheinen kompromittiert.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/adc4296c837445a7acb224ae8b982983\" alt=\"\" width=\"1\" height=\"1\" \/>Wer Ivanti Software einsetzt lebt riskant. Im August 2023 wurde bekannt, dass in Norwegen die IKT-Plattform (Informations- und Kommunikationssystem) angegriffen wurde, auf der 12 Ministerien arbeiten. Die Angreifer konnten \u00fcber eine 0-Day-Schwachstelle eindringen und dann wohl Daten abziehen. In Folge gab es seinerzeit mehrere Meldungen \u00fcber weitere Schwachstellen in Ivanti-Produkten (siehe Links am Artikelende). Nun scheint sich die Geschichte fortzusetzen.<\/p>\n<h2>Ivanti Sicherheitswarnungen Januar 2024<\/h2>\n<p>Ich hatte Anfang Januar 2024 im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/01\/08\/ivanti-fixt-kritische-schwachstelle-cve-2023-39336-in-epm\/\">Ivanti fixt kritische Schwachstelle CVE-2023-39336 in EPM<\/a> erw\u00e4hnt, dass der Anbieter Ivanti vor einer Schwachstelle CVE-2023-39336 in seinem Endpoint Manager Mobile (EPM) warnt. Diese erm\u00f6glicht es nicht authentifizierten Angreifern, angemeldete Ger\u00e4te oder den Hauptserver zu \u00fcbernehmen. Die Sicherheitsl\u00fccke CVE-2023-39336 betrifft alle unterst\u00fctzten Ivanti EPM-Versionen und wurde\u00a0 in Version 2022 Service Update 5 behoben.<\/p>\n<p>Wenige Tage sp\u00e4ter habe ich im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/01\/13\/warnung-vor-schwachstellen-fortinet-ivanti-und-mehr-januar-2024\/\">Warnung vor Schwachstellen; Fortinet, Ivanti und mehr (Januar 2024)<\/a> vor den Schwachstellen Schwachstellen CVE-2023-46805 (Umgehung der Authentifizierung) &amp; CVE-2024-21887 (Befehlsinjektion) in \u00e4lteren Versionen von Ivanti Connect Secure und Ivanti Policy Secure Gateway gewarnt. Ivanti hatte zum 10. Januar 2024 den Forenbeitrag <a href=\"https:\/\/forums.ivanti.com\/s\/article\/CVE-2023-46805-Authentication-Bypass-CVE-2024-21887-Command-Injection-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways?language=en_US\" target=\"_blank\" rel=\"noopener\">CVE-2023-46805 (Authentication Bypass) &amp; CVE-2024-21887 (Command Injection) for Ivanti Connect Secure and Ivanti Policy Secure Gateways<\/a> ver\u00f6ffentlicht. heise hat das Ganze in <a href=\"https:\/\/www.heise.de\/news\/Zerodays-bei-Ivanti-aktiv-genutzt-Connect-Secure-und-Policy-Secure-sinds-nicht-9593747.html\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> angesprochen.<\/p>\n<p>heise berichtet in <a href=\"https:\/\/www.heise.de\/news\/Landtag-NRW-IT-Fernzugriff-nach-Sicherheitsupdate-wieder-aktiviert-9598317.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a>, dass das BSI in der IT-Fernzugriff-Software des Landtags Nordrhein-Westfalen eine Sicherheitsl\u00fccke entdeckt. Sie wurde daher deaktiviert. Heise vermutet, dass es sich bei der IT-Fernzugriff-Software des Landtags Nordrhein-Westfalen um Ivanti VPN handeln k\u00f6nnte.<\/p>\n<p>Und zum Ende letzter Woche gab es bei <a href=\"https:\/\/www.heise.de\/news\/Angreifer-attackieren-Ivanti-EPMM-und-MobileIron-Core-9602207.html\" target=\"_blank\" rel=\"noopener\">heise die Meldung<\/a>, dass Angreifer derzeit eine kritische Sicherheitsl\u00fccke in Ivanti EPMM und MobileIron Core f\u00fcr Angriffe ausnutzen. Die Cybersecurity &amp; Infrastructure Security Agency (CISA) warnt vor Attacken auf die Ger\u00e4temanagementl\u00f6sungen Ivanti EPMM und MobileIron Core. Sicherheitsupdates sind verf\u00fcgbar. In Deutschland sind der Suchmaschine Shodan zufolge mehr als 2000 dieser Ivanti-Instanzen \u00fcber das Internet erreichbar (es ist unklar, ob die Instanzen verwundbar sind &#8211; Sicherheitsupdates gibt es).<\/p>\n<h2>Angriffe auf Ivanti VPN<\/h2>\n<p>Und dann gab es <a href=\"https:\/\/www.heise.de\/news\/Ivanti-VPN-Sicherheitsluecken-fuehren-zu-tausenden-kompromittierten-Geraeten-9599887.html\" target=\"_blank\" rel=\"noopener\">die Warnung<\/a>, dass Schwachstellen in Ivantis VPN-Software derzeit massiv angegriffen werden. Sicherheitsforscher von Volexity scannen rund 30.000 bekannte IP-Adressen von Ivanti Connect Secure VPN-Appliances (ICS), die auf Grund der obigen Schwachstellen verwundbar sind. In der am 15. Januar 2024 ver\u00f6ffentlichten Analyse von Volexity schreiben die Sicherheitsforscher, dass man\u00a0 auch eine Methode entwickelt habe, um Ger\u00e4te auf Anzeichen einer Kompromittierung zu \u00fcberpr\u00fcfen. Erkenntnisse eines Scans:<\/p>\n<ul>\n<li>Die Ausnutzung dieser Schwachstellen ist inzwischen weit verbreitet. Volexity konnte Beweise f\u00fcr die Kompromittierung von \u00fcber 1.700 Ger\u00e4ten weltweit finden.<\/li>\n<li>Weitere Bedrohungsakteure, die \u00fcber UTA0178 hinausgehen, scheinen nun Zugang zu der Schwachstelle zu haben und versuchen aktiv, Ger\u00e4te auszunutzen.<\/li>\n<\/ul>\n<p>Details lassen sich in <a href=\"https:\/\/www.volexity.com\/blog\/2024\/01\/15\/ivanti-connect-secure-vpn-exploitation-goes-global\/\" target=\"_blank\" rel=\"noopener\">diesem Volexity-Beitrag<\/a> nachlesen. Sicherheitsforscher von Shadowserver haben am Wochenende in <a href=\"https:\/\/twitter.com\/Shadowserver\/status\/1749002346204410239\" target=\"_blank\" rel=\"noopener\">Tweets<\/a> darauf hingewiesen, dass die Zahl der Ivanti Connect Secure VPN-Instanzen, die durch einen Credential Stealer kompromittiert sind, zunehme.<\/p>\n<p><a href=\"https:\/\/dashboard.shadowserver.org\/statistics\/combined\/time-series\/?date_range=7&amp;source=compromised_website&amp;source=compromised_website6&amp;tag=credential-stealer%3Binjected-code%3Bivanti-connect-secure%3Bssl&amp;tag=credential-stealer%3Binjected-code%3Bivanti-connect-secure%3Bssl%3Bvpn&amp;group_by=geo&amp;style=stacked\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.postimg.cc\/d1YxBYK7\/image.png\" \/><\/a><\/p>\n<p>Ich habe mir <a href=\"https:\/\/dashboard.shadowserver.org\/statistics\/combined\/time-series\/?date_range=7&amp;source=compromised_website&amp;source=compromised_website6&amp;tag=credential-stealer%3Binjected-code%3Bivanti-connect-secure%3Bssl&amp;tag=credential-stealer%3Binjected-code%3Bivanti-connect-secure%3Bssl%3Bvpn&amp;group_by=geo&amp;style=stacked\" target=\"_blank\" rel=\"noopener\">die Auswertung<\/a> hier angesehen, filtert man das Ganze f\u00fcr <a href=\"https:\/\/dashboard.shadowserver.org\/statistics\/combined\/time-series\/?date_range=7&amp;source=compromised_website&amp;source=compromised_website6&amp;tag=credential-stealer%3Binjected-code%3Bivanti-connect-secure%3Bssl&amp;tag=credential-stealer%3Binjected-code%3Bivanti-connect-secure%3Bssl%3Bvpn&amp;geo=DE&amp;group_by=geo&amp;style=stacked\" target=\"_blank\" rel=\"noopener\">\"Germany\" als Region<\/a>, bleiben aktuell 19 Eintr\u00e4ge von kompromittierten Instanzen \u00fcbrig (das ist binnen zwei Tagen von 9 auf 19 gestiegen). Es ist wohl eine Frage der Zeit, bis die n\u00e4chsten Cybervorf\u00e4lle in Deutschland bekannt werden. Setzt jemand von euch Ivanti VPN ein?<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Auf Twitter hat jemand noch einige <a href=\"https:\/\/twitter.com\/Gi7w0rm\/status\/1749428327276757398\" target=\"_blank\" rel=\"noopener\">Informationen gepostet<\/a> &#8211; hier einige Textausz\u00fcge:<\/p>\n<blockquote><p>RE: Ivanti Connect Secure In the last few days, I have seen and reported compromises in some of the most important critical infrastructures across the globe. &#8211; Flight companies &#8211; Water facilities &#8211; local and federal governments &#8211; anti-drug taskforce and more.<\/p>\n<p>Many already have the .js backdoor for credential theft, meaning all entered credentials are exfiltrated somewhere. This vulnerability is brutal and it should remind us of how fragile our modern infrastructure is. Just hoping every notified company does a thorough IR&#8230; 2\/2<\/p><\/blockquote>\n<p>Der Betreffende f\u00fchrt auf <a href=\"https:\/\/github.com\/Gi7w0rm\/MalwareConfigLists\/blob\/main\/Ivanti_Connect_Secure_backdoors.txt\" target=\"_blank\" rel=\"noopener\">GitHub eine Liste<\/a> an Adressen, die aufgefallen sind. <strong>Erg\u00e4nzung:<\/strong> Es gibt eine neue Warnung von Ivanti, siehe\u00a0<a href=\"https:\/\/borncity.com\/blog\/2024\/01\/23\/massive-angriffswelle-auf-ivanti-vpn-appliances-warnung-konfigurations-pushes-kann-hrtungsmanahmen-gefhrden\/\">Massive Angriffswelle auf Ivanti VPN-Appliances; Warnung, Konfigurations-Pushes kann H\u00e4rtungsma\u00dfnahmen gef\u00e4hrden<\/a>.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/25\/norwegens-regierung-ber-ivanti-zero-day-gehackt\/\">Norwegens Regierung \u00fcber Ivanti-Zero-Day gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/31\/ivanti-besttigt-2-schwachstelle-cve-2023-35081-bei-hack-der-norwegischen-regierung\/\">Ivanti best\u00e4tigt 2. Schwachstelle CVE-2023-35081 bei Hack der norwegischen Regierung<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/03\/diensttelefone-des-digitalministeriums-ber-ivanti-schwachstellen-angreifbar\/\">Diensttelefone des Digitalministeriums \u00fcber Ivanti-Schwachstellen angreifbar<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/03\/schwachstelle-cve-2023-35082-in-ivanti-mobileiron-core-bis-version-11-2\/\">Schwachstelle CVE-2023-35082 in Ivanti MobileIron Core (bis Version 11.2)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/22\/neue-0-day-schwachstelle-cve-2023-38035-in-ivanti-sentry\/\">Neue 0-day-Schwachstelle CVE-2023-38035 in Ivanti Sentry<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/25\/palo-alto-nachlese-der-schwachstellen-im-ivanti-endpoint-manager-mobile-august-2023\/\">Palo Alto: Nachlese der Schwachstellen im Ivanti Endpoint Manager Mobile (August 2023)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Januar 2024 wurden erneut zahlreiche Schwachstellen in Ivanti-Software-Produkten \u00f6ffentlich. Es gibt zwar Updates, aber nicht alle Ivanti-Installationen sind aktualisiert. Sicherheitsforscher schlagen Alarm, dass Tausende Ger\u00e4te beispielsweise \u00fcber Ivanti VPN-Schwachstellen angegriffen werden. Mir liegen aktuelle Zahlen vom Wochenende vor &#8211; &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/01\/22\/tausende-gerte-per-ivanti-vpn-schwachstellen-angegriffen-mind-19-in-deutschland\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[8451,4328],"class_list":["post-290771","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-ivanti-vpn","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/290771","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=290771"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/290771\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=290771"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=290771"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=290771"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}