Ivanti Endpoint Manager (EPM) ist eine weit verbreitete Unternehmenslösung für Endpunktsicherheit und Softwaremanagement. Im Februar 2025 veröffentlichte der Sicherheitsforscher Zach Hanley von Horizon3.ai eine kritische Schwachstelle in diesem Produkt zusammen mit einem Proof-of-Concept-Exploit. Mit einem CVSS-Wert von 9.8 stellt diese Schwachstelle ein erhebliches Sicherheitsrisiko für Unternehmen dar, die Ivanti EPM in ihrer Umgebung einsetzen.
| Produkt | Ivanti Endpoint Manager |
| Datum | 06.03.2025 15:14:56 |
| Informationen |
|
Technische Zusammenfassung
Die Schwachstelle befindet sich in der Datei WSVulnerabilityCore.dll, speziell in der Klasse VulCore innerhalb des Namespace LANDesk.ManagementSuite.WSVulnerabilityCore. Die Methode GetHashForWildcardRecursive, die Hashes für Dateien in einem angegebenen Verzeichnis berechnet, validiert die vom Benutzer gesteuerte Eingabe nicht ordnungsgemäß.
Wenn die Methode Path.GetDirectoryName() auf diese nicht validierte Eingabe anwendet und sie mittels Path.Combine() kombiniert, entsteht eine rootPath-Variable, die manipuliert werden kann, um auf einen entfernten UNC-Pfad zu zeigen. Ein nicht authentifizierter Angreifer kann dieses Verhalten ausnutzen, indem er eine speziell präparierte Anfrage erstellt, um die Hashing-Operationen auf einen vom Angreifer kontrollierten SMB-Server umzuleiten.
Dies zwingt den EPM-Server dazu, eine Authentifizierung mit dem bösartigen Server zu versuchen, wodurch der Angreifer NTLM-Hashes vom Zielsystem abgreifen kann. Die erfassten Hashes können dann für weitere Angriffe verwendet werden, einschließlich der Pass-the-Hash-Technik, um sich lateral im Netzwerk zu bewegen und möglicherweise die Privilegien zu eskalieren.
Empfehlungen
Unternehmen, die Ivanti EPM einsetzen, sollten umgehend die folgenden Maßnahmen ergreifen:
- Aktualisierung auf die neuesten, im Januar 2025 von Ivanti veröffentlichten Patch-Versionen.
- Implementierung einer Netzwerksegmentierung, um ausgehenden SMB-Datenverkehr von EPM-Servern zu beschränken.
- Überwachung auf verdächtige Authentifizierungsversuche und anomale Netzwerkverbindungen von EPM-Servern.
- Berücksichtigung des Prinzips der geringsten Rechte (Least Privilege) für Dienstkonten, unter denen EPM ausgeführt wird.
- Bereitstellung von Netzwerkerkennungsregeln zur Identifizierung von Exploit-Versuchen, die auf diese Schwachstelle abzielen.
[Callforaction-THREAT-Footer]
Leave a Reply