Connect with us

Datenschutz & Sicherheit

Ivanti Endpoint Manager: Zero Day Initiative veröffentlicht 13 Zero-Days


In Ivantis Endpoint Manager (EPM) steckten schwere Sicherheitslücken, die das Unternehmen seit Monaten kennt – und dennoch erst in einem halben Jahr beheben wollte. Das war Trend Micros Zero Day Initiative (ZDI) zu lang – sie veröffentlicht die Lücken nun als „Zero Days“. Im Fehlerkatalog tummeln sich elf SQL Injections, eine Pfadlücke und einmal Deserialisierung nicht vertrauenswürdiger Daten.

Bemerkenswert ist, wie die Veröffentlichung durch die ZDI zustande kam. Die Zero-Day-Initiative ist üblicherweise doch eher dafür bekannt, mit Herstellern zusammenzuarbeiten und diese nicht durch Zero-Day-Veröffentlichungen unter Druck zu setzen. Im aktuellen Fall hingegen hat ZDI offenkundig schlicht die Geduld mit Ivanti verloren.

Die hatten nämlich bereits im Mai respektive Juni dieses Jahres von den Sicherheitslücken erfahren. ZDI meldet diese üblicherweise nebst detaillierter Anleitungen (Proof of Concept) zunächst an die Hersteller. Ivanti hingegen tat anfänglich offenkundig wenig, um die Probleme zu beheben. In einigen Fällen meldeten sie ZDI ihre Absicht, im September Aktualisierungen zu veröffentlichen, zogen diese dann aber wenige Tage später zurück. In anderen Fällen reagierte das Unternehmen zunächst überhaupt nicht.

Ende Juli bat Ivanti die ZDI dann um eine Verlängerung der Frist zur Behebung der dreizehn Sicherheitslücken. Und nicht um ein paar Tage oder Wochen – nein, man wollte nun erst im März 2026 für Abhilfe sorgen. Angesichts der Auswirkungen der Fehler eine wenig nachvollziehbare Entscheidung. Die sind zwar allesamt nur durch angemeldete Nutzer ausnutzbar, entfalten aber als Teil einer Exploit-Kette hohes Gefahrenpotential.

ZDI entschied sich dann Ende September, alle Lücken als „Zero Days“ zu veröffentlichen und hat dieser Entscheidung Taten folgen lassen. Wer Ivanti Endpoint Manager einsetzt, sollte also wachsam sein: Zwar enthalten die knappen Sicherheitsmeldungen auf der ZDI-Seite keine Details, doch dürften Exploit-Schreiber weltweit jetzt zumindest recht genau wissen, wo sie zu suchen haben. Ob Ivanti sich der Fehler doch kurzfristig, etwa im in den nächsten Tagen erwarteten monatlichen Sicherheitsupdate, annehmen wird, ist bis dato unklar.

Die Lücken im Einzelnen:

  • ZDI-CAN-26834: OnSaveToDB Directory Traversal Remote Code Execution Vulnerability, CVSS 8.8 (Risiko „hoch„)
  • ZDI-CAN-25369: AgentPortal Deserialization of Untrusted Data Local Privilege Escalation Vulnerability, CVSS 7.8 (hoch),
  • ZDI-CAN-26859: Report_RunPatch SQL Injection Remote Code Execution Vulnerability, CVSS 7.2 (hoch),
  • ZDI-CAN-26857: MP_Report_Run2 SQL Injection Remote Code Execution Vulnerability, CVSS 7.2 (hoch),
  • ZDI-CAN-26866: DBDR SQL Injection Remote Code Execution Vulnerability, CVSS 7.2 (hoch),
  • ZDI-CAN-26865: PatchHistory SQL Injection Remote Code Execution Vulnerability, CVSS 7.2 (hoch),
  • ZDI-CAN-26864: MP_QueryDetail2 SQL Injection Remote Code Execution Vulnerability, CVSS 7.2 (hoch),
  • ZDI-CAN-26862: GetCountForQuery SQL Injection Remote Code Execution Vulnerability, CVSS 7.2 (hoch),
  • ZDI-CAN-26861: MP_QueryDetail SQL Injection Remote Code Execution Vulnerability, CVSS 7.2 (hoch),
  • ZDI-CAN-26860: MP_VistaReport SQL Injection Remote Code Execution Vulnerability, CVSS 7.2 (hoch),
  • ZDI-CAN-26858: Report_RunPatch SQL Injection Remote Code Execution Vulnerability, CVSS 7.2 (hoch),
  • ZDI-CAN-26856: Report_Run SQL Injection Remote Code Execution Vulnerability, CVSS 7.2 (hoch) und
  • ZDI-CAN-26855: Report_Run2 SQL Injection Remote Code Execution Vulnerability, CVSS 7.2 (hoch).

CVE-IDs für die Sicherheitslücken existieren bislang noch nicht, daher listen wir sie ausnahmsweise anhand ihrer ZDI-CAN-Nummer auf.

Ivanti-Schwachstellen gehören zu solchen, die Kriminelle in ihre Exploit-Baukästen aufnehmen, versprechen erfolgreiche Attacken darauf doch weitreichenden Zugriff in Netzwerken. Im Mai meldete Ivanti etwa aktive Angriffe auf Ivantis EPMM.


(cku)



Source link

Datenschutz & Sicherheit

l+f: Neues Foto vom Hinterteil des Flipper One



l+f:

l+f:

Das Hacking-Gadget Flipper Zero hat seit seinem Debüt im Jahr 2020 reichlich Freunde in aller Welt gewonnen. Auch ich habe einen Plastikdelfin adoptiert und führe ihn regelmäßig aus. Seit einigen Jahren arbeitet sein Erfinder Pavel Zhovner an einem Nachfolger mit dem folgerichtigen Namen „Flipper One“ und veröffentlichte nun auf seinem Telegram-Kanal ein Foto zweier Prototypen.



Prototypen des Flipper One.

(Bild: Pavel Zhovner)

Das Foto zeigt zwei aufeinandergestapelte, offenbar 3D-gedruckte Prototypen des Hacking-Gadgets. Sie wirken kantiger als der Vorgänger, die auffällige Trageöse in der oberen rechten Gehäuseecke wirkt als gestalterisches Element. An der rechten Seite des Gehäuses erahnt man die USB-C-Buchse, auf der dem Betrachter zugewandten Seite findet sich der 24-polige GPIO (General Purpose Input/Output) sowie offenbar eine SMA-Buchse. Zudem zeigt ein Aufkleber auf dem Gerät ein stilisiertes M.2-Steckkärtchen nebst -Steckplatz, eine weitere Bestätigung eines länger kursierenden Gerüchts.

In den Umrissen der M.2-Karte (S3 Key B) finden sich Hinweise auf USB 3.0 (der Flipper Zero kann USB 2.0) und PCIe 2.1 und wer genau hinschaut, sieht oben eine SMA-Buchse. An der können offenbar externe Antennen angeschlossen werden. Offenbar experimentiert Zhovner gerade mit verschiedenen Abdeckplatten für die Gehäuserückseite, denn die ist (auf Russisch als Жопка betitelt) auf dem Foto zu sehen. Die Rückseite des oberen und unteren Geräts unterscheidet sich im Design geringfügig, auf dem Tisch liegt eine dritte Platte mit längeren Kühlrippen. Und ein Funkgerät vom Typ Baofeng UV-5R.

Auch die Ecke einer weißen Gehäusevariante ist zu erspähen – womöglich wird es beide Farben zu kaufen geben. Beim Flipper Zero war das schwarze Gehäuse Kickstarter-Förderern exklusiv vorbehalten. Noch handelt es sich um frühe Designstudien, doch womöglich gibt es bald konkretere Informationen – vielleicht sogar einen Veröffentlichungstermin?


(cku)



Source link

Weiterlesen

Datenschutz & Sicherheit

Juniper Security Director: Angreifer können Sicherheitsmechanismus umgehen


Mehrere Produkte des Netzwerkausrüsters Juniper sind verwundbar. Sind Attacken erfolgreich, können Angreifer etwa manipulierte Images installieren oder Hintertüren in Switches verankern. Sicherheitspatches stehen zum Download bereit.

Im Supportportal listet Juniper die betroffenen Produkte auf. Dort finden Netzwerkadmins auch Hinweise zu den Patches. Weil eine Auflistung den Rahmen dieser Meldung sprengt, sind die Warnmeldungen unterhalb dieses Beitrags verlinkt. Bislang gibt es keine Hinweise auf laufende Attacken. Unklar ist zum jetzigen Zeitpunkt auch, woran Admins bereits erfolgreich attackierte Instanzen erkennen können.

Am gefährlichsten gilt eine Schwachstelle (CVE-2025-59968 „hoch„) in der Sicherheitslösung Juniper Security Director, die Netzwerke eigentlich schützen soll. Aufgrund einer fehlenden Autorisierung können Angreifer über das Webinterface Metadaten modifizieren. Das kann dazu führen, dass eigentlich blockierter Netzwerkdatenverkehr durchkommt.

Eine Sicherheitslücke (CVE-2025-60004 „hoch„) in Junos OS Evolved kann zu DoS-Zuständen führen. Dafür ist der Beschreibung zufolge für Angreifer keine Authentifizierung notwendig. Weitere DoS-Schwachstellen (CVE-2025-59964 „hoch„, CVE-2025-59975 „hoch„) betreffen Junos OS und Junos Space.

Aufgrund von Fehlern bei der Authentifizierung können Angreifer im Kontext von Security Director Policy Enforcer vSRX-Images manipulieren und hochladen (CVE-2025-11198 „hoch„). Die verbleibenden Schwachstellen sind mit dem Bedrohungsgrad „mittel“ eingestuft. Sie betreffen primär Junos OS und Angreifer können darüber unter anderem Backdoors installieren.

Auflistung nach Bedrohungsgrad absteigend sortiert:


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Nach Härtung: Apple spendet iPhone 17 an Organisationen der Zivilgesellschaft


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Apple hat eine Fortsetzung seiner Cybersecurity-Grant für Mitglieder aus der Zivilgesellschaft angekündigt. Bei dem bisherigen Programm waren 10 Millionen US-Dollar für Organisationen ausgelobt worden, die Aktivisten, Journalisten und Bürgerrechtlern helfen, sich gegen gezielte Spyware-Angriffe (sogenannte Highly Targeted Mercenary Spyware) zu verteidigen beziehungsweise solche Angriffe zu untersuchen. Nun ist laut Apple eine „Spezialinitiative“ geplant. Dabei sollen iPhone-17-Geräte gezielt an bedrohte Personen aus der Zivilgesellschaft verteilt werden – insgesamt 1000 Stück, so der Konzern in einer Mitteilung.

Das iPhone 17 verfügt wie alle iPhones dieses Jahrgangs über eine neue Funktion zum Speicherschutz, das sogenannte Memory Integrity Enforcement, kurz MIE. Es soll auch komplexe Exploit-Chains, die sich Speicherfehler zunutze machen, rechtzeitig unterbinden können. Die dafür notwendige Hardwarekomponente steckt im A19 und A19 Pro, der im iPhone 17, 17 Pro, 17 Pro Max und Air verbaut ist. Apple war es laut eigenen Angaben auch gelungen, Angriffe über die spekulative CPU-Befehlsausführung wie Spectre V1 aufzuhalten, ohne dass dies mit einem Leistungseinbruch einhergeht. Auch in iOS 26 stecken neue Schutzmaßnahmen, sie greifen allerdings erst mit den neuen Geräten in vollem Umfang.

„Um diese revolutionäre und branchenführende Abwehrmaßnahme schnell für Mitglieder der Zivilgesellschaft verfügbar zu machen, die möglicherweise Ziel von gezielter Spyware sind, werden wir tausend iPhone-17-Geräte an zivilgesellschaftliche Organisationen bereitstellen, die diese an gefährdete Nutzer weitergeben können“, schreibt der Konzern. Weitere Details zum Verteilungsprozess – etwa welche Organisationen Geräte erhalten und wie – gab Apple noch nicht bekannt. „Diese Initiative spiegelt unser kontinuierliches Engagement wider, unsere fortschrittlichsten Sicherheitsmaßnahmen denjenigen zugänglich zu machen, die sie am dringendsten benötigen“, so der iPhone-Hersteller weiter.

MIE kombiniert verschiedene Ansätze, um zu unterbinden, dass Schädlinge in Speicherbereiche vordringen können, auf die sie nicht zugreifen dürfen. An der Entwicklung von MIE war laut Apple auch ein Offensive-Research-Team beteiligt, welches das System über fünf Jahre auch praktisch angegriffen und gegen gefundene Angriffe gehärtet hat.

Verschiedene Real-World-Angriffsszenarien, die Apple schildert – über iMessage, Safari sowie Kernel-Exploits – ließen sich durch MIE unterbinden, was die Hoffnung schürt, dass Lücken damit sehr früh in der Exploit-Chain abgefangen werden können. In Code treten immer wieder ausnutzbare Speicherfehler auf, selbst nach umfangreichem Auditing.


(bsc)



Source link

Weiterlesen

Beliebt