{"id":290815,"date":"2024-01-23T12:06:13","date_gmt":"2024-01-23T11:06:13","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=290815"},"modified":"2024-01-23T12:07:20","modified_gmt":"2024-01-23T11:07:20","slug":"massive-angriffswelle-auf-ivanti-vpn-appliances-warnung-konfigurations-pushes-kann-hrtungsmanahmen-gefhrden","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/01\/23\/massive-angriffswelle-auf-ivanti-vpn-appliances-warnung-konfigurations-pushes-kann-hrtungsmanahmen-gefhrden\/","title":{"rendered":"Massive Angriffswelle auf Ivanti VPN-Appliances; Warnung, Konfigurations-Pushes kann H&auml;rtungsma&szlig;nahmen gef&auml;hrden"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\" align=\"left\"\/>Ivanti VPN-Appliances scheinen seit Tagen verst\u00e4rkt per Internet angegriffen zu werden. Ich hatte gerade dazu was geschrieben. Nun warnt Ivanti, dass VPN-Appliances sogar angreifbar sind, wenn Administratoren die vorgeschlagenen H\u00e4rtungsma\u00dfnahmen gegen Angriffe ausgef\u00fchrt haben, danach aber ihre Konfigurationen auf die VPN-Appliances hochladen. Denn durch die H\u00e4rtungsma\u00dfnahmen gegen Angriffe funktionieren einige Web-Dienste nicht mehr wie gewohnt.<\/p>\n<p><!--more--><\/p>\n<h2>Angriffe auf Ivanti VPN-Appliances<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg06.met.vgwort.de\/na\/f4e9f50f51114160822a361ca686fcfd\" width=\"1\" height=\"1\"\/>Im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/01\/22\/tausende-gerte-per-ivanti-vpn-schwachstellen-angegriffen-mind-19-in-deutschland\/\">Tausende Ger\u00e4te per Ivanti VPN-Schwachstellen angegriffen \u2013 mind. 19 in Deutschland<\/a> hatte ich zum 22. Januar 2024 nochmals das Problem der zahlreichen Schwachstellen aufgegriffen, die im Januar 2024 in Ivanti-Software-Produkten \u00f6ffentlich wurden. Es gibt zwar Updates, aber nicht alle Ivanti-Installationen sind aktualisiert. <\/p>\n<p>Sicherheitsforscher von Volexity scannen rund 30.000 bekannte IP-Adressen von Ivanti Connect Secure VPN-Appliances (ICS), die ggf. \u00fcber Schwachstellen angreifbar sind. In diesem Kontext schlagen Sicherheitsforscher seit Tagen Alarm, dass Tausende Ger\u00e4te beispielsweise \u00fcber Ivanti VPN-Schwachstellen, angegriffen werden. Volexity konnte Beweise f\u00fcr die Kompromittierung von \u00fcber 1.700 Ger\u00e4ten weltweit finden. Details lassen sich in <a href=\"https:\/\/www.volexity.com\/blog\/2024\/01\/15\/ivanti-connect-secure-vpn-exploitation-goes-global\/\">diesem Volexity-Beitrag<\/a> nachlesen. <\/p>\n<h2>Angriffe scheinen sich auszuweiten<\/h2>\n<p>In <a href=\"https:\/\/borncity.com\/blog\/2024\/01\/22\/tausende-gerte-per-ivanti-vpn-schwachstellen-angegriffen-mind-19-in-deutschland\/#comment-170201\">diesem Kommentar<\/a> zum Artikel <a href=\"https:\/\/borncity.com\/blog\/2024\/01\/22\/tausende-gerte-per-ivanti-vpn-schwachstellen-angegriffen-mind-19-in-deutschland\/\">Tausende Ger\u00e4te per Ivanti VPN-Schwachstellen angegriffen \u2013 mind. 19 in Deutschland<\/a> schreibt Gi7w0rm, dass mehrere Angreifer bereits herausgefunden haben wie einfach die Schwachstelle automatisiert angegriffen werden kann und dann die Backdoor platziert werden kann. Der Leser berichtet, dass er momentan global Angriffe im Minutentakt sieht, die sich oft sogar \u00fcberlagern. Er geht davon aus, dass die Angreifer ihre Methodiken sicherlich auch verbessern und damit immer mehr Instanzen finden und angreifen werden.<\/p>\n<p>In <a href=\"https:\/\/twitter.com\/Gi7w0rm\/status\/1749428327276757398\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> auf X schreibt ein Sicherheitsforscher, dass er in den letzten zwei Tagen mehrere Unternehmen wie Fluggesellschaften, Wasserversorger sowie Beh\u00f6rden gesehen habe, wo bereits eine .js-Hintert\u00fcr f\u00fcr den Diebstahl von Anmeldedaten vorhanden sei. Sprich: Dort werden alle alle eingegebenen Anmeldedaten von den Angreifern \u00fcber die Backdoor abgezogen. <\/p>\n<h2>Ivanti gibt neue Warnung heraus<\/h2>\n<p>Zum Wochenende hat der Anbieter Ivanti eine neue Warnung an Administratoren seiner Appliances herausgegeben. Ich bin unter anderem durch Tweets von Will Dorman und Bleeping Computer auf das Thema gesto\u00dfen &#8211; die Kollegen von Bleeping Computer haben es <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ivanti-vpn-appliances-vulnerable-if-pushing-configs-after-mitigation\/\" target=\"_blank\" rel=\"noopener\">hier aufbereitet<\/a>. <\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.postimg.cc\/xqrMmM18\/image.png\"\/><\/p>\n<p>Das Ganze bezieht sich auf den Support-Beitrag <a href=\"https:\/\/forums.ivanti.com\/s\/article\/KB-CVE-2023-46805-Authentication-Bypass-CVE-2024-21887-Command-Injection-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways?language=en_US\" target=\"_blank\" rel=\"noopener\">KB CVE-2023-46805 (Authentication Bypass) &amp; CVE-2024-21887 (Command Injection) for Ivanti Connect Secure and Ivanti Policy Secure Gateways<\/a> zu den genannten Schwachstellen. Dieser wurde am 20. Januar 2024 aktualisiert, weil die Ivanti-Entwickler auf eine Race-Condition gesto\u00dfen sind, die beim \u00dcbertragen von Ger\u00e4tekonfigurationen auf die Appliances auftreten kann. Diese Race Condition kann sich negativ auf die XML-Remediation auswirken und Kunden angreifbar machen. Dazu hei\u00dft es nun:<\/p>\n<blockquote>\n<p><b>Important: <\/b>customers should stop pushing configurations to appliances with the XML in place, and not resume pushing configurations until the appliance is patched. When the configuration is pushed to the appliance, it stops some key web services from functioning, and stops the mitigation from functioning. This only applies to customers who push configurations to appliances, including configuration pushes through Pulse One or nSA. This can occur regardless of a full or partial configuration push.<\/p>\n<p>We have seen evidence of threat actors attempting to manipulate Ivanti's internal integrity checker (ICT). Out of an abundance of caution, we are recommending that all customers run the external ICT. We have added new functionality to the external ICT that will be incorporated into the internal ICT in the future. We regularly provide updates to the external and internal ICT, so customers should always ensure they are running the latest version of each.<\/p>\n<p>The ICT is a snapshot of the current state of the appliance and cannot necessarily detect threat actor activity if they have returned the appliance to a clean state. The ICT does not scan for malware or other Indicators of Compromise. We recommend as a best practice for customers to always run the ICT in conjunction with continuous monitoring.<\/p>\n<\/blockquote>\n<p>Kunden sollten das \u00dcbertragen (Pushen) von Konfigurationen auf Appliances mittels einer XML-Datei stoppen und diest erst wieder aufnehmen, wenn die Appliance gepatcht ist. Wenn die Konfiguration auf die Appliance \u00fcbertragen wird, funktionieren einige wichtige Webdienste nicht mehr und die H\u00e4rtungsma\u00dfnahmen (Mitigation) gegen Angriffe \u00fcber die genannten Schwachstellen funktioniert nicht mehr. Diese Warnung gilt aber nur f\u00fcr Kunden, die Konfigurationen auf Appliances \u00fcbertragen. Dies schlie\u00dft auch die \u00dcbertragung von Konfigurationen \u00fcber Pulse One oder nSA ein. Dies kann unabh\u00e4ngig von einem vollst\u00e4ndigen oder teilweisen Konfigurations-Push auftreten.<\/p>\n<h2>Achtung beim Integrit\u00e4ts-Checker<\/h2>\n<p>Ivanti gibt weiterhin an, dass man Beweise gesehen habe, dass Bedrohungsakteure versuchen, den internen Integrit\u00e4ts-Checker (ICT) von Ivanti zu manipulieren. Aus Gr\u00fcnden der Vorsicht empfehlen die Sicherheitsexperten von Ivanti allen Kunden, den externen ICT des Herstellers einzusetzen. Dazu haben die Entwickler dem externen ICT neue Funktionen hinzugef\u00fcgt, die in Zukunft in den internen ICT integriert werden. Administratoren von Ivanti sollten also den oben verlinkten Support-Beitrag sowie ggf. die Zusammenfassung aus meinem gestrigen Blog-Beitrag sowie aus <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ivanti-vpn-appliances-vulnerable-if-pushing-configs-after-mitigation\/\" target=\"_blank\" rel=\"noopener\">dem Artikel<\/a> von Bleeping Computer beachten. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ivanti VPN-Appliances scheinen seit Tagen verst\u00e4rkt per Internet angegriffen zu werden. Ich hatte gerade dazu was geschrieben. Nun warnt Ivanti, dass VPN-Appliances sogar angreifbar sind, wenn Administratoren die vorgeschlagenen H\u00e4rtungsma\u00dfnahmen gegen Angriffe ausgef\u00fchrt haben, danach aber ihre Konfigurationen auf die &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/01\/23\/massive-angriffswelle-auf-ivanti-vpn-appliances-warnung-konfigurations-pushes-kann-hrtungsmanahmen-gefhrden\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-290815","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/290815","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=290815"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/290815\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=290815"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=290815"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=290815"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}