Ein einziges IP treibt die Ausbeutung von Ivanti EPMM an: CERs Schwachstellen, automatisierte Bots und die Dringlichkeit des Parkens

Veröffentlicht 5 min de lectura 135 Lesen

Threat Intelligence Analyse hat eine konzentrierte Kampagne gegen Ivanti Endpoint Manager Mobile (EPMM) entdeckt, in der ein einzelner Schauspieler scheint hinter den aktivsten Betrieben zu sein von zwei kritischen Fehlern auf der Plattform identifiziert. Diese Schwachstellen, die in Berichten wie CVE-2026-21962 und CVE-2026-24061 aufgeführt sind, erlauben die Injektion von Code ohne Authentifizierung und können daher zu der Remotecode Ausführung (CERs) auf exponierten Systemen, so dass sie extrem gefährliche Vektoren, wenn nicht schnell gemildert.

Das Internet Intelligence-Unternehmen GreyNoise hat eine detaillierte Folge der zwischen dem 1. und 9. Februar beobachteten Aktivität veröffentlicht: Während dieser Zeit sammelten sie 417 Betriebsversuchssitzungen von nur acht verschiedenen IP-Adressen, und wo ein sehr klares Muster der Automatisierung und Fokus auf die oben genannten Fehler zu sehen ist. Sie können GreyNoise's Bericht hier lesen: http: / / www.greynoise.io / blog / active-ivanti-exploitation.

Ein einziges IP treibt die Ausbeutung von Ivanti EPMM an: CERs Schwachstellen, automatisierte Bots und die Dringlichkeit des Parkens
Bild generiert mit IA.

Die auffälligste von GreyNoise's Arbeit ist, dass eine einzelne IP-Adresse - 193 [.] 24 [.] 123 [.] 42, im autonomen System PROSPERO OOO (AS200593) untergebracht - konzentriert sich mehr als 83 % des Gesamtvolumens der erfassten Sitzungen. Censys und andere Analysten haben AS als kugelsichere Natur beschrieben, d.h. eine missbrauchstolerante Infrastruktur, die häufig für schädliche Operationen verwendet wird, um schnelle Blockaden oder Rücknahmen von Ressourcen durch legitime Lieferanten zu vermeiden. Für solche Zusammenhänge ist es angebracht, Suchplattformen für Hosts und ASN als Censys um mehr Signale über die Infrastruktur zu erhalten.

Die beobachtete Aktivität zeigt sehr intensive Punktspitzen: am 8. Februar wurden 269 Sitzungen an einem einzigen Tag aufgezeichnet, fast 13 Mal mehr als der tägliche Durchschnitt von etwa 22 Sitzungen, die in der übrigen diskutierten Periode gesehen werden. Darüber hinaus scheint die Kampagne voll automatisiert zu sein, mit Rotationen von bis zu dreihundert verschiedenen Anwendern, um Anfragen zu verstecken oder zu diversifizieren und es schwierig zu machen, durch einfache Muster zu identifizieren.

Eine Daten, die kommerzielle Ziele im Angriff nahelegt, ist, dass 85% der Sitzungen (354 der 417 aufgezeichnet) DNS-Callbacks im OAST-Stil verwendet, um zu überprüfen, ob der Remote-Code korrekt ausgeführt wurde. Dieses Verhalten ist typisch für Schauspieler, die versuchen, den ersten Zugriff zu validieren und dann zu verkaufen oder wiederzuverwenden, was der Aktivität von Erstzugriffsbrokern entspricht.

Parallel weisen die Forscher Diskrepanzen zwischen den in einigen Berichten veröffentlichten und beobachteten Telemetrieindikatoren (IoC) auf: z.B. Adressen, die mit kommerziellen VPN-Diensten verbunden sind, wie z.B. Windkirbe-Bereiche (185 [.] 212 [.] 171 [.] 0 / 24) sind in öffentlichen Auflistungen erschienen, aber in GreyNoises Telemetrie haben diese PIs Fälle von Oracle WebLogic abgetastet. Dies unterstreicht eine praktische Idee für Verteidigungsteams: Sperren nur öffentliche IoC kann die aktivste Quelle der Kampagne verlassen wenn dies nicht auf diesen Listen ist.

Neben Versuchen gegen Ivanti EPMM nutzte das gleiche IP, das dem Schauspieler zugeschrieben wurde, gleichzeitig andere Schwachstellen in verschiedenen Produkten - einschließlich Instanzen von Oracle WebLogic und GNU Inetutils Telnetd - aus und wurde auch mit der Ausbeutung von CVE-2025-24799 in GLPI verknüpft, wie folgt. Im Falle der WebLogic war die meisten der beobachteten Telemetrie genau jene Plattform, mit Tausenden von Sitzungen aufgezeichnet, die zeigt, dass ein einziger Ausgangspunkt mehrere Ziele parallel scannen und ausnutzen kann.

Ivanti hat einen Sicherheitshinweis mit sofortigen Hotfixes und Empfehlungen zur Minderung von EPMM-Versagen veröffentlicht; das Unternehmen hat auch bekannt gegeben, dass es komplette Patches in der Version 12.8.0.0 von EPMM im ersten Quartal starten wird. Bis diese Version verfügbar ist, berät Ivanti die Anwendung spezifischer RPM-Versionen gemäß der Branche der EPMM verwendet wird und als konservativere Maßnahme eine neue EPMM-Instanz erstellt und dort Daten migriert. Der offizielle Sicherheitshinweis und die Anweisungen des Lieferanten sind hier: Sicherheitshinweis von Ivanti und der Rekonstruktionsführer ist hier verfügbar: Anleitung zum Umbau von EPMM.

Ein einziges IP treibt die Ausbeutung von Ivanti EPMM an: CERs Schwachstellen, automatisierte Bots und die Dringlichkeit des Parkens
Bild generiert mit IA.

Bei Sicherheitsbeamten und Managern, die das EPMM leiten, ist die Schlussfolgerung klar: die vom Hersteller bereitgestellten Korrekturen unverzüglich anzuwenden und, soweit möglich, die vorsichtigste Empfehlung zu folgen, um auf eine rekonstruierte Instanz zu wandern, um Spuren früherer Verpflichtungen zu entfernen. Es ist auch angebracht, die Abwehre über eine einfache Liste von IoC hinaus zu erweitern und Verhaltensweisen zu überwachen: Erkennung von atypischen DNS-Abrufen, Verkehrsspitzen in Häfen und Strecken der Plattform, und Warnungen durch ungewöhnliche Benutzer-Agent-Muster sind nützliche Zeichen, die automatisierte Betriebsversuche vorwegnehmen können.

Die Kampagne hinterlässt eine weitere Moral für die Gemeinschaft: Moderne Angreifer kombinieren Massenautomatisierung, missbrauchstolerante Infrastruktur und Fernprüftechniken die Leistung Ihrer Operationen zu maximieren. Dies zwingt eine ebenso technische und proaktive Verteidigungsreaktion: agiles Patching, Segmentierung der exponierten Dienste und Zusammenarbeit zwischen Sicherheitsteams und Lieferanten, um echte Telemetrie zu teilen und sich nicht nur auf öffentlich verbreitete IoC zu verlassen.

Wenn Sie das EPMM oder die damit verbundene Infrastruktur verwalten, überprüfen Sie sofort die Empfehlungen des Herstellers und die Hinweise auf die öffentliche Intelligenz und erstellen Sie einen Antwortplan, der die Rekonstruktion von Instanzen und die kontinuierliche Überwachung vorsieht. Um die beobachteten technischen Erkenntnisse und Indikatoren zu vertiefen, überprüfen Sie GreyNoises Analyse hier: GreyNoise - Aktive Ivanti Ausbeutung, und überprüfen Sie Ivantis Support-Seiten, um die vorgeschlagenen Korrekturen anzuwenden.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.