Werden Sie kostenfrei Mitglied bei CRN, um den Newsletter zu abonnieren und vollen Zugriff auf alle Inhalte zu bekommen, einschließlich dem gesamten Archiv.
Die US-Cybersicherheitsbehörde fordert nachdrücklich dazu auf, Patches zu installieren, um eine kritische Sicherheitslücke in Ivanti Standalone Sentry zu schließen. Sonst drohen Angriffe mit Remotecode-Ausführung.
Nachdem Angreifer drei der vier kürzlich entdeckten Schwachstellen in Systemen von Ivanti bereits massenhaft ausgenutzt hatten, hat der Anbieter inzwischen einen neuen, hochgradig gefährlichen Bug in seinen Connect Secure-VPN-Geräten bekannt gemacht.
Nach den massiven Angriffen auf Kunden, die das Ivanti Connect Secure VPN nutzen, hat das US-Amt für Cybersicherheit und Infrastruktursicherheit (CISA) alle zivilen Bundesbehörden angewiesen, umgehend gegen zwei Sicherheitslücken vorzugehen.
Mehr als 1.700 Ivanti Connect Secure VPN-Geräte sind gehackt, analysierten IT-Security-Experten. Patches gibt es aktuell noch keine. Die Hacker arbeiten offenbar im nationalstaatlichen Auftrag.
Vor einer Woche informierte Ivanti über eine Zero-Day-Schwachstelle in EPMM, die unauthentifizierten API-Zugriff ermöglicht. Unit 42, das Forschungsteam von Palo Alto, warnt Admins dringend, das ein Upgrade zu installieren. Vor allem Nutzer in Deutschland sind gefährdet.