Ivantis EPM-Systeme compatible avec Angriffe

Lucas Morel

Un excellent aperçu de la sécurité dans Endpoint Manager d’Ivanti est un service d’administration dans les locaux du client. Les paquets sont livrés.

Ivanti a un système d’authentification unique dans les systèmes EMP, les sites d’administration sans authentification. Angreifer könnten dadurch möglicherweise Tausende von Unternehmensgeräten kontrollieren.

L’éditeur de logiciels affiche la version EPM 2024 SU4 SR1, pour de plus amples informations. Il s’agit de la valeur critique de la méthode Schwachstelle avec le Kennung CVE-2025-10573, avec un score CVSS de 9,6 aufweist.

Plus de Lucken

La mise à jour est disponible pour deux ou deux autres fuites (CVE-2025-13659 et CVE-2025-13662), afin que le code de référence soit affiché. Zudem wird une Schwachstelle gefixt, die unbefugtes Schreiben von Dateien auf dem Server ermöglicht.

Le point final de l’offenlegung seien keine Kunden-Systeme ausgenutzt worden, betont Ivanti in seinem Security Advisory.

Schon früher waren EPM-Systeme Ziel von Angriffen. L’US-Sicherheitsbehörde CISA a immärz trois EPM-Lücken (CVE-2024-13159, CVE-2024-13160 et CVE-2024-13161) dans votre catalogue pour obtenir des informations sur les systèmes de synchronisation, afin qu’ils puissent avoir une mise à jour active. bestätigt hatte. En octobre, la demande a été prise en compte par un autre lien de sécurité EPM (CVE-2024-29824).

Die Wiederholten Angriffe Zeigen, wie wertvoll EPM für Cyberkriminelle ist. Sie erhalten dadurch einen dauerhaften Netzwerkzugang and laterale Bewegungsmöglichkeiten. Sobald Angreifer die Infrastruktur für das Management von Endgeräten kompromittiert haben, können siech schnell im geamten Unternehmen ausbreiten.

Nicht authentificierter Angriffsvektor

Le problème de sécurité actuel du système EPM d’Ivanti est une solution de sécurité Cross-Site-Scripting (XSS). Nous avons été informés par Ryan Emmons, chercheur en sécurité chez Rapid7, et moi-même en août chez Ivanti.

Laut dem ebenfalls kürzlich veröffentlichten Bericht zur Offenlegung von Rapid7 können Angreifer ohne Authentifizierung bösartige Gerätescandaten an die eingehende Daten-API von EPM übermitteln. Les données sont disponibles et sont intégrées au tableau de bord Web EPM. Dort können sie ausgeführt werden, wenn Administratoren die betroffenen Seiten aufrufen.

« Un contact sans authentification au niveau du premier service Web EPM peut permettre de configurer le point final avec le serveur EPM, et le tableau de bord Web de l’administrateur avec JavaScript pour être configuré », déclare Emmons.

Ensuite, le développeur JavaScript est développé, en prenant soin de contrôler le contrôle via la section d’administration avec de nombreuses fonctionnalités, des points de terminaison et des logiciels pour l’installation.

Pour cet arrière-plan, Nick Tausek, spécialiste de la sécurité chez Swimlane, avertit : « L’utilisation de ces méthodes classiques a été effectuée par des utilisateurs expérimentés qui ont utilisé des logiciels malveillants et des logiciels malveillants, des codes malveillants, des ransomwares à déployer ou des données sensibles. exfiltrés.“

Die Herausforderung beim Patchen

Trotz der Dringlichkeit solcher Bedrohungen fallt es Unternehmen häufig schwer, kritische Schwachstellen schnell zu beheben: Untersuchung von Swimlane ergab, dass 68 Prozent der Unternehmen kritische Schwachstellen länger als 24 Stunden ungepatcht lassen. Zudem verfügen 55 Prozent über kein umfassendes System zur Priorisierung von Schwachstellen.

L’installation est très risquée pour le système de gestion de pointe, avec de nombreuses opérations de gestion et des tâches de gestion de l’entreprise. Un outil de sécurité efficace comprend des contrôles de sécurité et des problèmes graves, des logiciels malveillants auf verwaltete Endpunkte zu übertragen, des configurations de sécurité zu ändern ou dauerhafte Hintertüren im geamten Unternehmen einzurichten.

« Le potentiel d’une campagne anglo-saxonne n’est pas encore visible », mahnte Tausek.

Anleitung zum Patchen

Le correctif est compatible avec le système de licence Ivanti, disponible et doré pour les versions EPM 2024 SU4 et plus récentes. En attendant, la version 2022 est disponible, je l’ai déjà trouvée, cette fois en octobre 2025, les mises à jour de sécurité sont les plus efficaces et vous pouvez obtenir les informations d’Ivanti.

Les équipes de sécurité veillent à ce que l’actualisation de l’installation EPM au niveau de la version 2024 SU4 SR1 établisse des priorités, à l’intérieur de l’installation, sans qu’il soit possible d’utiliser des réseaux verticaux au niveau des griffes. Le patch a été installé à l’intérieur de 24 heures.

Pour les entreprises, le patch n’est pas facilement installé, utilise Ivanti, assure la sécurité, les outils d’installation d’EPM ne sont pas compatibles avec Internet, et une seule force pour la mise en œuvre des segments de réseau.

Swimlane-Mann Tausek est au service de l’administrateur de l’école et de l’ingénieur en ingénierie sociale, qui peut obtenir l’accès critique à la sécurité XSS lors de l’utilisation d’une page de tableau de bord manipulée.

« Les EPM sont souvent mis en œuvre avec de hautes mesures de sécurité, le meilleur pour chaque Missbrauch de la gestion, les contrôles de sécurité umgangen werden et les auswirkungen einer Sicherheitsverletzung schnell eskalieren », a-t-il ajouté. (jm)


vgwort

SécuritéSchwachstellen