Eilmeldung

Ivanti Zero-Day-Exploits eskalieren: Angriffe gehen auf Juli 2025 zurück

2 Min. LesezeitQuelle: SecurityWeek

Sicherheitsforscher melden eine massive Zunahme von Zero-Day-Exploits bei Ivanti-Produkten, die bis Juli 2025 zurückverfolgt werden. Erfahren Sie, wie Angreifer Web-Shells und Malware einsetzen.

Eskalation der Ivanti Zero-Day-Exploits: Angriffe seit Juli 2025 nachgewiesen

Sicherheitsforscher haben eine deutliche Zunahme der Ausnutzung von Ivanti Zero-Day-Schwachstellen festgestellt. Die Angriffe lassen sich bis Juli 2025 zurückverfolgen. Bedrohungsakteure nutzen diese Schwachstellen, um Web-Shells zu installieren, Aufklärungsaktivitäten durchzuführen und Malware auf kompromittierten Systemen zu platzieren.

Technische Details

Obwohl in ersten Berichten keine spezifischen CVE-IDs genannt wurden, zielen die Angriffe offenbar auf Ivanti-Unternehmensprodukte ab, die weit verbreitet für Remote-Zugriff, Endpunktverwaltung und Netzwerksicherheit eingesetzt werden. Forscher beobachteten folgende Taktiken:

  • Einsatz von Web-Shells: Angreifer installieren persistente Backdoors, um den Zugriff aufrechtzuerhalten.
  • Aufklärungsaktivitäten: Bedrohungsakteure scannen Netzwerke nach sensiblen Daten und weiteren Schwachstellen.
  • Malware-Verteilung: Sekundäre Payloads werden heruntergeladen, um weitere Kompromittierungen zu ermöglichen.

Die Zeitachse deutet darauf hin, dass diese Angriffe möglicherweise monatelang unentdeckt blieben, wobei Juli 2025 den frühesten bestätigten Zeitpunkt der Ausnutzung markiert.

Auswirkungsanalyse

Ivanti-Produkte sind kritische Komponenten in vielen Unternehmensumgebungen und verwalten häufig privilegierten Zugriff und sensible Daten. Eine erfolgreiche Ausnutzung könnte zu folgenden Szenarien führen:

  • Laterale Bewegung innerhalb von Unternehmensnetzwerken.
  • Datenexfiltration oder Einsatz von Ransomware.
  • Persistenter Zugriff für langfristige Spionage oder Sabotage.

Aufgrund der breiten Nutzung von Ivanti-Lösungen sind insbesondere Organisationen in den Bereichen Regierung, Gesundheitswesen und Finanzen gefährdet.

Empfehlungen für Sicherheitsteams

  1. Sofort patchen: Wenden Sie die neuesten Sicherheitsupdates von Ivanti an, sobald sie verfügbar sind.
  2. Überwachen auf Indikatoren für Kompromittierung (IoCs): Prüfen Sie Protokolle auf ungewöhnliche Web-Shell-Aktivitäten, unautorisierten Zugriff oder unerwartete ausgehende Verbindungen.
  3. Netzwerke segmentieren: Begrenzen Sie laterale Bewegungen, indem Sie kritische Systeme isolieren.
  4. Erkennung verbessern: Setzen Sie EDR/XDR-Lösungen ein, um post-exploitative Verhaltensmuster zu identifizieren.
  5. Drittanbieter-Risiken prüfen: Bewerten Sie die Exposition durch Zulieferer oder Partner, die Ivanti-Produkte nutzen.

SecurityWeek wird Updates bereitstellen, sobald weitere technische Details und offizielle Patches veröffentlicht werden.

Teilen

TwitterLinkedIn