{"id":291230,"date":"2024-02-01T12:53:51","date_gmt":"2024-02-01T11:53:51","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=291230"},"modified":"2024-02-02T15:18:40","modified_gmt":"2024-02-02T14:18:40","slug":"ivanti-connect-secure-neue-schwachstellen-cve-2024-21888-und-cve-2024-21893","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/02\/01\/ivanti-connect-secure-neue-schwachstellen-cve-2024-21888-und-cve-2024-21893\/","title":{"rendered":"Ivanti Connect Secure: Neue Schwachstellen CVE-2024-21888 und CVE-2024-21893 gepatcht"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/02\/02\/ivanti-connect-secure-new-vulnerabilities-cve-2024-21888-and-cve-2024-21893-patched\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Das Thema Sicherheit in Ivanti-Produkten l\u00e4sst uns nicht los. Im Januar 2024 musste der Anbieter zwei neue Sicherheitsl\u00fccken in Ivanti Connect Secure \u00f6ffentlich machen. Es geht um\u00a0 CVE-2024-21888 (privesc to admin) und CVE-2024-21893 (SSRF zum Zugriff auf \"eingeschr\u00e4nkte Ressourcen\"). Bisher gab es nur Ma\u00dfnahmen zur Abschw\u00e4chung &#8211; vor einigen Stunden hat Ivanti aber Sicherheitsupdates bereitgestellt.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/c755f8cabbfe4ab59e66b52f08d4f712\" alt=\"\" width=\"1\" height=\"1\" \/>Ich hatte im Januar 2024 gleich mehrere Artikel zu Schwachstellen in Ivanti VPN-Appliances im Blog und auch berichtet, dass diese angegriffen werden (siehe Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/01\/23\/massive-angriffswelle-auf-ivanti-vpn-appliances-warnung-konfigurations-pushes-kann-hrtungsmanahmen-gefhrden\/\">Massive Angriffswelle auf Ivanti VPN-Appliances; Warnung, Konfigurations-Pushes kann H\u00e4rtungsma\u00dfnahmen gef\u00e4hrden<\/a> und die Links am Artikelende). Nun sind neue Schwachstellen CVE-2024-21888 und CVE-2024-21893 in Ivanti Connect Secure bekannt geworden.<\/p>\n<p><a href=\"https:\/\/twitter.com\/wdormann\/status\/1752678139447103515\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Ivanti Connect Secure: CVE-2024-21888 and CVE-2024-21893 \" src=\"https:\/\/i.postimg.cc\/Dy9CYy03\/image.png\" alt=\"Ivanti Connect Secure: CVE-2024-21888 and CVE-2024-21893 \" \/><\/a><\/p>\n<p>Ich bin die Nacht \u00fcber obigen <a href=\"https:\/\/twitter.com\/wdormann\/status\/1752678139447103515\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> von Will Dormann auf den Sachverhalt gesto\u00dfen. <a href=\"https:\/\/www.ivanti.com\/de\/products\/connect-secure-vpn\" target=\"_blank\" rel=\"noopener\">Ivanti Connect Secure<\/a> bietet eine SSL-VPN-L\u00f6sung f\u00fcr Remote- und mobile Benutzer, die von jedem webf\u00e4higen Ger\u00e4t aus auf Unternehmensressourcen zugreifen k\u00f6nnen. Ivanti hat zum 31. Januar 2024 den Supportbeitrag <a href=\"https:\/\/forums.ivanti.com\/s\/article\/KB-CVE-2023-46805-Authentication-Bypass-CVE-2024-21887-Command-Injection-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways?language=en_US\" target=\"_blank\" rel=\"noopener\">KB CVE-2023-46805 (Authentication Bypass) &amp; CVE-2024-21887 (Command Injection) for Ivanti Connect Secure and Ivanti Policy Secure Gateways<\/a> vom 10. Januar 2024 aktualisiert.<\/p>\n<p>In den Gateways Ivanti Connect Secure (ICS) (fr\u00fcher bekannt als Pulse Connect Secure) und Ivanti Policy Secure wurden Sicherheitsl\u00fccken entdeckt und bereits Anfang Januar 2024 offen gelegt. Diese Schwachstellen betreffen alle unterst\u00fctzten Versionen &#8211; Version 9.x und 22.x.<\/p>\n<p>Angreifer k\u00f6nnten durch Ausnutzung von CVE-2024-21887, in Verbindung mit CVE-2023-46805, die Authentifizierung umgehen, und b\u00f6sartige Anfragen erstellen sowie beliebige Befehle auf dem System ausf\u00fchren. Die Restriktionen zur Ausnutzung dieser Schwachstelle sind im Ivanti-Supportbeitrag genannt. Zum 31. Januar 2024 wurden dann ein Patch f\u00fcr die betroffenen und noch im Support befindlichen Ivanti-Produkte ver\u00f6ffentlicht. Administratoren betroffener Ivanti-Produkte finden Details im betreffenden Supportbeitrag. Erg\u00e4nzung: Im Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/02\/cyberangriffe-landratsamt-kelkheim-caritas-klinik-dominikus-in-berlin-datenfunde-im-darknet\/\" rel=\"bookmark\">Cyberangriffe: Landratsamt Kelheim; Caritas-Klinik Dominikus in Berlin; Datenfunde im Darknet<\/a> weise ich darauf hin, dass die CISA US-Beh\u00f6rden angewiesen hat, Ivanti Connect Secure (ICS) bis zum 3. Februar 2024 au\u00dfer Betrieb zu nehmen.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2024\/01\/13\/warnung-vor-schwachstellen-fortinet-ivanti-und-mehr-januar-2024\/\">Warnung vor Schwachstellen; Fortinet, Ivanti und mehr (Januar 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/01\/22\/tausende-gerte-per-ivanti-vpn-schwachstellen-angegriffen-mind-19-in-deutschland\/\">Tausende Ger\u00e4te per Ivanti VPN-Schwachstellen angegriffen \u2013 mind. 19 in Deutschland<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/01\/23\/massive-angriffswelle-auf-ivanti-vpn-appliances-warnung-konfigurations-pushes-kann-hrtungsmanahmen-gefhrden\/\">Massive Angriffswelle auf Ivanti VPN-Appliances; Warnung, Konfigurations-Pushes kann H\u00e4rtungsma\u00dfnahmen gef\u00e4hrden<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Das Thema Sicherheit in Ivanti-Produkten l\u00e4sst uns nicht los. Im Januar 2024 musste der Anbieter zwei neue Sicherheitsl\u00fccken in Ivanti Connect Secure \u00f6ffentlich machen. Es geht um\u00a0 CVE-2024-21888 (privesc to admin) und CVE-2024-21893 (SSRF zum Zugriff auf \"eingeschr\u00e4nkte Ressourcen\"). Bisher &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/01\/ivanti-connect-secure-neue-schwachstellen-cve-2024-21888-und-cve-2024-21893\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,185],"tags":[8455,4328,3836,4315],"class_list":["post-291230","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-update","tag-ivanti","tag-sicherheit","tag-software","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/291230","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=291230"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/291230\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=291230"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=291230"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=291230"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}