Discussion
Loading...

Post

Log in
  • About
  • Code of conduct
  • Privacy
  • Users
  • Instances
  • About Bonfire
CERT-Bund
CERT-Bund
@certbund@social.bund.de  ·  activity timestamp 2 weeks ago

Ivanti hat in seiner Mobilgeräte-Management-Lösung Endpoint Manager Mobile (EPMM) zwei kritische Schwachstellen geschlossen. Es wurden bereits Angriffe bei einer begrenzten Anzahl an Betreibern beobachtet. Betreiber sollten schnellstmöglich die verfügbaren Hotfixes einspielen und auf eine stattgefundene Kompromittierung prüfen.
https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2026/2026-221601-1032

Bundesamt für Sicherheit in der Informationstechnik

Version 1.0: Ivanti EPMM - Aktive Angriffe über Zero-Day Schwachstellen beobachtet

Am 29. Januar veröffentlichte der Hersteller Ivanti ein Advisory zu zwei kritischen Schwachstellen in seiner Mobilgeräte-Management-Lösung Endpoint Manager Mobile (EPMM), ehemals MobileIron Core. Die Schwachstellen CVE-2026-1281 und CVE-2026-1340 erlauben einem entfernten, nicht-authentifizierten Angreifer die Ausführung von Code und wurden nach dem Common Vulnerability Scoring System (CVSS 3.1) mit einem Score von 9.8 ("kritisch") bewertet. Neben dem möglichen Lateral Movement im verbundenen Netzwerk enthalten EPMM-Appliances auch sensible Informationen über die verwalteten Geräte, die von Angreifern durch die Schwachstellen entwendet werden können. Ivanti gibt an, dass die die Schwachstelle CVE-2026-1281 bereits bei einer begrenzten Anzahl an Kunden ausgenutzt wurde.
  • Copy link
  • Flag this post
  • Block
CERT-Bund
CERT-Bund
@certbund@social.bund.de replied  ·  activity timestamp 12 hours ago

Inzwischen sind zahlreiche Kompromittierungen von Ivanti EPMMs bei deutschen Organisationen bekannt. Das BSI hat daher seinen IT-Sicherheitshinweis aktualisiert. Die Kompromittierungen fanden teils offenbar bereits vor der Bereitstellung der Patches statt, daher sollten ALLE Betreiber von EPMMs Ihre Systeme auf Kompromittierungen hin prüfen. Zur Unterstützung hat Ivanti in Zusammenarbeit mit NCSC-NL ein Skript entwickelt, welches Geräte auf bekannte Indikatoren prüft.

  • Copy link
  • Flag this comment
  • Block

bonfire.cafe

A space for Bonfire maintainers and contributors to communicate

bonfire.cafe: About · Code of conduct · Privacy · Users · Instances
Bonfire social · 1.0.2-alpha.7 no JS en
Automatic federation enabled
Log in
  • Explore
  • About
  • Members
  • Code of Conduct