Ivanti EPMM ausgesetzt Internet unter automatisiertem Angriff von PROSPERO Infrastruktur

Veröffentlicht 5 min de lectura 199 Lesen

Die Alarme in der Cyber-Sicherheits-Welt wurden kürzlich um eine kritische Schwäche im Ivanti Endpoint Manager Mobile (EPMM) beleuchtet. Forscher der GreyNoise Network Intelligence-Firma entdeckten Hunderte von ausbeutenden Versuchen, die auf diesen Fehler zielten, und das Auffallen war nicht nur die Menge, sondern die Konzentration: die meisten der bösartigen Aktivität kam aus einer einzigen IP-Adresse in einer kugelsicheren Infrastruktur im Zusammenhang mit PROSPERO untergebracht. Der eine oder eine Plattform koordiniert die meisten Angriffe spricht von großräumiger Automatisierung und hochentwickelten Erkennungsstrategien. Weitere technische Details und erste Zahlen wurden von GreyNoise in seiner Analyse der aktiven Ausbeutung von Ivanti veröffentlicht: https: / / www.greynoise. io / blog / aktiv-ivanti-exploitation.

Die in Frage stehenden Sicherheitslücken erlauben schlimmstenfalls die Remote-Ausführung von Code ohne Authentifizierung, was seine Gefahr erhöht. Einer von ihnen, identifiziert als CVE-2026-1281, erhielt eine sehr hohe CVSS-Score (9.8), und es wurde beobachtet, dass die Angreifer diese Fehler sofort nach ihrer öffentlichen Offenlegung testen. In Umgebungen, in denen das mobile Gerätemanagement (MDM) dem Internet ausgesetzt ist, kann eine Lücke im Managementsystem zu einem Gateway werden, um die gesamte Unternehmensinfrastruktur zu gefährden.

Ivanti EPMM ausgesetzt Internet unter automatisiertem Angriff von PROSPERO Infrastruktur
Bild generiert mit IA.

Das von GreyNoise beschriebene Aktivitätsmuster war nicht nur auf Ivanti beschränkt: Das gleiche IP, das eine große Menge an Versuchen gegen EPMM zeigte, nutzte gleichzeitig andere Schwachstellen in nicht verwandten Produkten. Dazu gehören Fehler in Oracle WebLogic, der GNU InetUtils telnet-Demon und GLPI, letztere öffentlich in der NIST-Verwundbarkeitsdatenbank referiert: CVE-2025-24799. Der gleichzeitige Betrieb mehrerer Produkte ist typisch für automatisierte Werkzeuge, die das Internet auf der Suche nach gefährdeten Zielen fegen.

Weitere relevante Daten sind die Footprint-Diversität des Angreifers: GreyNoise aufgezeichnete Rotationen von mehr als 300 Anwender-Agent-Ketten, die verschiedene Browser und Betriebssysteme nachempfinden. Diese Signatur Mosaik hilft, die Aktivität zu tarnen und einfache Erkennungsregeln zu zeichnen. Darüber hinaus folgten etwa 85% der Sitzungen einem Kontrollmuster durch DNS-Beratungen, um zu überprüfen, ob das Ziel ausnutzbar war - ohne zunächst Malware zu verwenden oder Informationen zu extrahieren - eine Umfrage-Technik, die die Exposition des Angreifers reduziert und ihm erlaubt, Ziele zu katalogisieren, die für den zukünftigen Zugriff anfällig sind.

Diese Methode passt zu dem, was in der Branche als "initial access brokers" Tradecraft bekannt ist: Schauspieler, die den ersten Zugriff auf Netzwerke suchen und dann verkaufen oder an andere Gruppen mit Erpressung, Spionage oder die Bereitstellung von schädlichen Gebühren übertragen. In den letzten Tagen berichtete Defused Cyber über eine Kampagne, die eine "Sleeper Shell" - ein Java-Ladegerät im Speicher - in engagierten EPMM-Instanzen auf der Route "/ mifs / 403.jsp" gehostet hat. Auf diese Weise wird eine Rücktür inaktiv gelassen, bis die spätere Reaktivierung genau mit anfänglichen Zugriffsvorgängen übereinstimmt, die später monetisiert werden sollen.

Die IP-Verband mit einem Netzwerk, das als Zugehörigkeit zu PROSPERO bewertet wird, und die Verbindung, dass einige Analysten zu einem anderen autonomen System mit Geschichte in der Verteilung von verschiedenen Arten von Malware zeichnen, unterstreicht die Kontinuität zwischen "nachgiebige" Infrastruktur für Angriffe und organisierte kriminelle Aktivität. Obwohl die bloße Zugehörigkeit zu einer Infrastruktur nicht die individuelle Autorschaft von Angriffen beweist, bietet sie wichtige operative Rahmenbedingungen für Verteidiger und Antwortteams.

Was sollen die Sicherheitsbeamten, die Ivanti EPMM benutzen, tun? Die Priorität besteht darin, die vom Hersteller veröffentlichten Patches anzuwenden und alle Fälle von EPMM, die dem Internet ausgesetzt sind, zu überprüfen. Ivanti hält einen Raum mit seinen Sicherheitshinweisen und Updates, wo offizielle Empfehlungen und verfügbare Patches zu konsultieren sind: https: / / www.ivanti.com / support / security-advices. Neben dem sofortigen Parken ist es wichtig, die externe Oberfläche zu überprüfen, ungewöhnliche Zugriffsspuren zu suchen und DNS-Daten zu analysieren, um Callbacks zu identifizieren, die den Prüfmustern entsprechen (out-of-band Application Security Test).

Eine weitere vernünftige defensive Maßnahme besteht darin, zu überprüfen, ob die Route / mifs / 403.jsp oder ein anderes persistentes Lastsignal im Speicher in den EPMM-Instanzen erscheint und das dem PROSPERO (AS200593) zugeschriebene autonome System, soweit möglich, im Netzumfang zu blockieren. Diese Maßnahmen garantieren keine totale Immunität, sondern erhöhen die Kosten für einen Angreifer, der versucht, die Infrastruktur des Gerätemanagements zu nutzen.

Die Folgen eines engagierten EPMM sind ernst, weil sie es einem Angreifer ermöglichen, das Management von mobilen und Endpunkten einer ganzen Organisation zu manipulieren, die interne Pfade öffnet, die die traditionelle Segmentierung von Netzwerken überwinden können. Aus diesem Grund müssen Sicherheitsteams darauf achten, dass kritische Sicherheitslücken innerhalb von Stunden nach ihrer Veröffentlichung ausgenutzt werden können, und die mit dieser Geschwindigkeit in Einklang stehenden Designreaktions- und Minderungsprozesse.

Ivanti EPMM ausgesetzt Internet unter automatisiertem Angriff von PROSPERO Infrastruktur
Bild generiert mit IA.

Jenseits von Patches und Blockaden sollte dieser Vorfall als Erinnerung an breitere Praktiken genutzt werden: Begrenzung der öffentlichen Exposition von Management-Tools, strenge Segmentierung des Fernzugriffs, Stärkung der DNS-Verkehrsüberwachung und Anwendung von verhaltensbasierten Erkennungen, die nicht nur von statischen Signaturen abhängen. Die Sicherheit des Gerätemanagements ist eine Säule der Corporate Resilience; ein solcher Link kann Nutzer, Daten und operative Kontinuität nicht beeinflussen.

Die Folge spiegelt auch die Wirtschaft von Cyberkriminalität wider: die Vorliebe für Infrastruktur, die Missbrauch toleriert, die Verwendung von Massenscannungen zu Katalogopfern und die Erinnerung an Hintertüren zeigen, dass viele Angreifer nicht auf der Suche nach einer unmittelbaren Wirkung sind, sondern auf ein Portfolio von Zugriffen, die über die Zeit monetisiert werden können. Für Organisationen muss die Antwort ebenso geduldig und methodisch sein: zu Patchen, zu untersuchen, zu erhärten und gegebenenfalls zu teilen, Ergebnisse mit Behörden und der Gemeinschaft, um den Aktionsradius dieser Betreiber zu reduzieren.

Wenn Sie EPMM verwalten oder MDM dem Internet ausgesetzt verwalten, priorisieren Sie die Auswertung und Vermittlung jetzt. Evidence deutet darauf hin, dass die Operation schnell ist und dass die Angreifer automatisierte Werkzeuge haben, die mehrere Vektoren gleichzeitig testen. Halten Sie durch die offiziellen Mitteilungen des Lieferanten und die Analyse von Netzwerkinformationen, wie sie von GreyNoise veröffentlicht wurden, informiert und erwägen Sie zusätzliche Kontrollen, um verdächtige Aktivitäten zu erkennen und zu enthalten.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.