Joint Cybersecurity Advisory zu Ivanti Cloud Service Appliances

Beobachtungen der CISA und des FBI

Die Cybersecurity and Infrastructure Security Agency (CISA) und das Federal Bureau of Investigation (FBI) veröffentlichten am 22. Januar 2025 ein gemeinsames Cybersecurity Advisory. Darin beschreiben die Behörden die im September 2024 entdeckten Schwachstellen (CVE) in Invanti Cloud Service Appliances (CSA) und deren Ausnutzungsmöglichkeiten (Exploits).

Hintergrund und Methoden

Angreifer, die diese Schwachstellen ausnutzen, können so Zugriff auf ihre Zielsysteme erlangen, Schadcode mittels Fernzugriff ausführen (remote code execution bzw. RCE), Zugangsdaten erbeuten und Webshells installieren. Bei den Schwachstellen handelt es sich um CVE-2024-8963, CVE-2024-8190, CVE-2024-9380, CVE-2024-9379. Von den vier Schwachstellen sind die Ivanti CSA Versionen 4.6x vor dem Patch 519 betroffen. Die Schwachstellen CVE-2024-9379 und CVE-2024-9380 betreffen lediglich Ivanti CSA 5.0.1 oder ältere Versionen davon. FBI und CISA weisen explizit darauf hin, dass Ivanti CSA 4.6 End-of-Life-Status (EOL) erreichte und somit keine weiteren Patches oder Updates mehr erhält.

Handlungsempfehlungen

Die Cyberabwehr des LfV BW veröffentlichte bereits am 10. Januar 2025 einen Sicherheitshinweis über die Ivanti Schwachstellen. Durch unsere Recherchen konnten wir feststellen, dass alleine in Baden-Württemberg mehrere Einrichtungen und Unternehmen von den Schwachstellen betroffen waren. Wir gehen weiterhin davon aus, dass auch staatlich gesteuerte Cyberakteure versuchen werden, diese Schwachstellen auszunutzen. In ihrem Bericht stellen CISA und FBI Erkennungsmethoden und Indicators of Compromise (IOCs) zur Verfügung. Wir raten daher allen Organisationen, die die oben genannten Ivanti-Produkte einsetzen, ihre Netze und Systeme anhand der IOCs auf eine mögliche Betroffenheit zu überprüfen. Zugangsdaten und sensible Informationen, die auf einem betroffenen Ivanti-Produkt liegen, sollten als kompromittiert behandelt werden.

Diese Website verwendet Cookies. Weitere Informationen erhalten Sie in der Datenschutzerklärung.