Drei KEV-Versagen zwingen bereits nach CISA zu parken

Veröffentlicht 5 min de lectura 98 Lesen

Die US Cyber Security Agency CISA hat in dieser Woche erneut Alarm ausgelöst, indem sie drei ernsthafte Fehler in ihren Katalog von Bekannte Exploited Schwachstellen (KEV), eine Aufzeichnung, die Sicherheitslücken mit Nachweis der aktiven Ausbeutung sammelt. Dies sind keine bloßen Empfehlungen: Wenn die CISA einen Eintritt in die KEV einleitet, trägt sie in der Regel sofortige Verpflichtungen für Bundesbehörden und in der Praxis Prioritäten für Sicherheitsteams auf der ganzen Welt. Die offizielle Ausschreibung ist auf der CISA-Website verfügbar ( siehe Kommunikation)

Die drei zusätzlichen Fehler sind in der Natur unterschiedlich, aber sie teilen etwas störend: Sie alle erlauben einem Angreifer, normale Barrieren zu überspringen und Ressourcen zu erreichen oder Code mit erheblichen Auswirkungen auszuführen. Die erste, registriert als CVE-2021-22054(CVSS 7.5), ist eine SSRF Schwachstelle in Omnissa Workspace One EMU - die Plattform, die zuvor VMware Workspace One EMU - war. Ein SSRF (Server-Seiten-Anfrage-Forgery) ermöglicht es einem Angreifer, den Server zu induzieren, um Anfragen an Ziele zu stellen, die normalerweise nicht von außen zugänglich wären, mit der Möglichkeit, auf sensible Daten oder interne Ressourcen zuzugreifen. Technische Forschung, wie z.B. die von Vermögenswerte, beschreiben, wie dieser Fehler ohne Authentifizierung ausgenutzt werden kann und wie er in breitere Kampagnen passt.

Drei KEV-Versagen zwingen bereits nach CISA zu parken
Bild generiert mit IA.

Die zweite Schwachstelle, CVE-2025-26399(CVSS 9.8), betrifft die AjaxProxy-Komponente von SolarWinds Web Help Desk. Dies ist eine Deerialisierung unzuverlässiger Daten, eine Art Fehler, der es einem Angreifer oft ermöglicht, manipulierte Daten zu senden, die bei der Deerialisierung auf dem Server die Ausführung von Befehlen verursachen. CISA weist darauf hin, dass dieser Vektor verwendet wurde, um anfänglichen Zugriff auf Zielumgebungen zu erhalten, eine Aktivität, die nach Berichten, die von der Agentur gesammelt werden, mit Operationen der Ransomware-Gruppe als Warlock verknüpft ist.

Der dritte Eintrag ist CVE-2026-1603(CVSS 8.6), eine Schwachstelle im Ivanti Endpoint Manager, die es ermöglicht, Authentifizierung durch alternative Routen oder Kanäle zu vermeiden und möglicherweise gespeicherte Anmeldeinformationen zu extrahieren. Zur Zeit wurden keine soliden öffentlichen Details über Massenausbeutungstechniken für diese Verwundbarkeit veröffentlicht; Ivanti unterhält eine Sicherheitsbulletin auf EPM, die nach den verfügbaren Informationen ihren Betriebszustand noch nicht vollständig widerspiegelt.

Die Entscheidung, diese Fehler in den KEV einzubeziehen, ist nicht rein beschreibend: sie wird von spezifischen Handlungsfristen begleitet. Vor dem 12. März 2026 forderte die CISA die Regierungsbehörden des Bundes dazu auf, den Ausfall des SolarWinds Web Help Desk zu korrigieren und die verbleibenden Mittel - die SSRF in Workspace One und das Versagen von Ivanti - vor dem 23. März 2026 anzuwenden. Diese Daten unterstreichen die Dringlichkeit: Wenn eine Sicherheitslücke in der Natur ausgenutzt wird, kann das Belichtungsfenster sehr schnell für diejenigen schließen, die für diejenigen, die nicht parken und gefährlich öffnen.

Warum ist das außerhalb des Bundesumkreises? Da viele der betroffenen Technologien in Unternehmen und Lieferanten vorhanden sind, werden die beobachteten Angriffsmuster häufig im privaten Sektor repliziert. Die Kombination aus nicht authentifiziertem SSRF, Deerialisationsausfällen und Authentifizierungsbypass erzeugt eine Kette von Risiken, die aus der Filtration von internen Geheimnissen zur entfernten Ausführung und anschließenden Implantation von Ansomware führen können. CISA fasst dies zusammen, indem betont wird, dass diese Arten von Schwachstellen häufige Vektoren für schädliche Akteure sind und eine echte Gefahr für das "föderale Unternehmen" darstellen, aber Logik gilt gleichermaßen für jede Organisation mit ähnlicher Exposition.

Aus praktischer Sicht ist die sofortige Reaktion, offizielle Patches anzuwenden und den Empfehlungen des Lieferanten zu folgen. Für Workspace One WMU gibt es technische Dokumentationen und Sicherheitshinweise, die vom Hersteller und von Forschern veröffentlicht wurden, die Betriebstechniken demonstrierten; Minderungshinweise beinhalten oft Aktualisierungen auf geparde Versionen und Überprüfungskonfigurationen, die externe Managementschnittstellen nicht aussetzen sollten. Im Fall von SolarWinds Web Help Desk, angesichts der hohen CVSS und der Bestätigung des aktiven Betriebs, ist schnelles Handeln besonders kritisch. Und für Ivanti, neben der Überwachung des offiziellen Newsletters, ist es angebracht, den Zugang zum Dienst von unzuverlässigen Netzwerken zu beschränken und die Nutzung der gespeicherten Anmeldeinformationen zu überprüfen.

Drei KEV-Versagen zwingen bereits nach CISA zu parken
Bild generiert mit IA.

Über das Patching hinaus müssen die Organisationen die kompensatorischen Kontrollen stärken: die Netzsegmentierung, um die Fähigkeit eines engagierten Dienstes zu begrenzen, sich auf andere Vermögenswerte, Aufzeichnungen und Telemetrie zu verschwenken, die es erlauben, ungewöhnliche Verhaltensweisen im Zusammenhang mit SSRF oder Remote-Ausführung zu erkennen, und Antwortpläne, die exponierte Vermögenswerte priorisieren. Die akkumulierte Erfahrung zeigt, dass der Angreifer bei vielen anfänglichen Intrusionen einen einzigen öffentlichen Ausfall nutzt, um Rücktüren zu installieren oder sich seitlich zu bewegen; um diesen Fluss zu unterbrechen, verringert der mögliche Schaden.

Wenn Sie die primären Quellen zu diesen Einträgen und der CISA-Bewertung konsultieren möchten, können Sie die eigene Warnung der Agentur bei Ihre Website, der KEV-Katalog Diese Seite und die relevanten CVE-Chips: CVE-2021-22054, CVE-2025-26399 und CVE-2026-1603. Um die technische Forschung zu SSRF in Workspace One WMU zu vertiefen, die Arbeit Vermögenswerte ist eine empfohlene Lesung, und die Hinweise des Lieferanten auf Patches und Minderungen sind auf ihren jeweiligen Kanälen verfügbar.

Die Schlussfolgerung für jeden Sicherheitsbeauftragten ist einfach und unbequem: Wenn eine Schwachstelle im KEV erscheint, ist es keine theoretische Angelegenheit. Es erfordert die Priorisierung von Patches, die Überprüfung freier Zugriffe und die Vorbereitung auf die Erkennung. Die Bedrohung bewegt sich schnell und, wenn nicht mit der gleichen Geschwindigkeit reagiert, können die Auswirkungen schwer sein.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.