LONDON (IT BOLTWISE) – Die Cybersicherheitsbehörde CISA hat einen Bericht veröffentlicht, der neue Malware-Angriffe auf Ivanti Endpoint Manager Mobile (EPMM) Systeme beleuchtet. Diese Angriffe nutzen kritische Sicherheitslücken aus, um unbefugten Zugriff zu erlangen und maßgeschneiderte Malware zu installieren. Unternehmen, die betroffene Softwareversionen nutzen, sollten umgehend Sicherheitsupdates einspielen.

 Heutige Tagesdeals bei Amazon!  ˗ˋˏ$ˎˊ˗

Die Cybersicherheitsbehörde CISA hat kürzlich einen umfassenden Bericht veröffentlicht, der sich mit einer neuen Angriffswelle auf Ivanti Endpoint Manager Mobile (EPMM) Systeme befasst. Diese Angriffe zielen auf zwei kritische Sicherheitslücken ab, die als CVE-2025-4427 und CVE-2025-4428 bekannt sind. Diese Schwachstellen ermöglichen es Angreifern, unbefugten Zugriff auf betroffene Systeme zu erlangen und maßgeschneiderte Malware zu installieren, die langfristige Persistenz und vollständige Fernsteuerung ermöglicht.

Die Sicherheitslücken wurden von Ivanti am 13. Mai 2025 offengelegt und gepatcht. Dennoch wurden bereits wenige Tage später erste Ausnutzungen in freier Wildbahn beobachtet, was CISA dazu veranlasste, diese Schwachstellen in ihren Katalog bekannter ausgenutzter Sicherheitslücken aufzunehmen. Die Angreifer nutzten diese Schwachstellen, um in EPMM-Server einzudringen, wobei sie sich auf den /mifs/rs/api/v2/ Endpunkt konzentrierten und manipulierte HTTP GET-Anfragen verwendeten.

Nach dem Erlangen des Zugriffs führten die Angreifer Fernbefehle aus, um sensible Systemdaten zu ernten, darunter Konfigurationsdateien, Verzeichnisinhalte, LDAP-Anmeldedaten und Netzwerkinformationen. Zudem wurden Malware-Sets eingesetzt, die eine dauerhafte Präsenz sicherstellten und den fortgesetzten Zugriff ermöglichten. CISA kategorisiert die Malware in zwei unterschiedliche Sets, die jeweils aus einem Loader und einem bösartigen Listener bestehen. Diese Komponenten wurden typischerweise im /tmp-Verzeichnis der kompromittierten Systeme abgelegt.

Die betroffenen Softwareversionen umfassen Ivanti EPMM 11.12.0.4 und früher, 12.3.0.1 und früher, 12.4.0.1 und früher sowie 12.5.0.0 und früher. Organisationen, die eine dieser Versionen verwenden, werden dringend aufgefordert, sofort Sicherheitsupdates zu installieren. Die technische Analyse von CISA zeigt, dass Set 1 aus drei Komponenten besteht: einem Loader (web-install.jar), ReflectUtil.class und SecurityHandlerWanListener.class. Der Loader ist ein Java-Archiv, das die ReflectUtil.class-Datei lädt, die reflektierende Programmierung nutzt, um den SecurityHandlerWanListener in Apache Tomcat zu injizieren.

Set 2 besteht ebenfalls aus zwei Dateien: einem Loader (web-install.jar) und WebAndroidAppInstaller.class. Diese Version des Loaders installiert ebenfalls ein bösartiges Servlet, unterscheidet sich jedoch in ihrem Verhalten. Sie tarnt sich als Teil des com.mobileiron.service-Pakets und wird durch HTTP-Anfragen mit dem Content-Type: application/x-www-form-urlencoded aktiviert. Nach der Aktivierung extrahiert sie ein Passwort-Parameter aus der Anfrage, dekodiert und entschlüsselt es mit einem fest codierten AES-Schlüssel und führt die eingebettete bösartige Java-Klasse aus.

Um die Erkennung zu unterstützen, hat CISA eine Reihe von Ressourcen veröffentlicht, darunter Indikatoren für Kompromittierungen (IOCs), YARA-Regeln und eine SIGMA-Regel, die Anzeichen einer Ausnutzung der Schwachstellen CVE-2025-4427 und CVE-2025-4428 erkennen sollen. Diese Mappings helfen Cybersicherheitsexperten, beobachtetes Verhalten mit bekannten Angreifertaktiken zu korrelieren. Im Falle eines vermuteten Kompromisses empfiehlt CISA, betroffene Systeme sofort vom Netzwerk zu trennen, Artefakte zu sammeln und die Systeme neu zu installieren, um persistente Malware zu eliminieren.

*Amazon-Kreditkarte ohne Jahresgebühr mit 2.000 Euro Verfügungsrahmen bestellen! a‿z




Hat Ihnen der Artikel bzw. die News - Neue Malware-Angriffe auf Ivanti EPMM: Sicherheitslücken ausgenutzt - gefallen? Dann abonnieren Sie uns doch auf Insta: AI News, Tech Trends & Robotics - Instagram - Boltwise

Unseren KI-Morning-Newsletter «Der KI News Espresso» mit den besten KI-News des letzten Tages gratis per eMail - ohne Werbung: Hier kostenlos eintragen!


Neue Malware-Angriffe auf Ivanti EPMM: Sicherheitslücken ausgenutzt
Neue Malware-Angriffe auf Ivanti EPMM: Sicherheitslücken ausgenutzt (Foto: DALL-E, IT BOLTWISE)



Folgen Sie aktuellen Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.









Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Da wir bei KI-erzeugten News und Inhalten selten auftretende KI-Halluzinationen nicht ausschließen können, bitten wir Sie bei Falschangaben und Fehlinformationen uns via eMail zu kontaktieren und zu informieren. Bitte vergessen Sie nicht in der eMail die Artikel-Headline zu nennen: "Neue Malware-Angriffe auf Ivanti EPMM: Sicherheitslücken ausgenutzt".
Stichwörter CISA Cve-2025-4427 Cve-2025-4428 Cybersecurity Epmm Hacker IT-Sicherheit Ivanti Malware Netzwerksicherheit Sicherheitslücken
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!

Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Neue Malware-Angriffe auf Ivanti EPMM: Sicherheitslücken ausgenutzt" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

  • Die aktuellen intelligenten Ringe, intelligenten Brillen, intelligenten Uhren oder KI-Smartphones auf Amazon entdecken! (Sponsored)


  • Es werden alle Kommentare moderiert!

    Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

    Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

    Du willst nichts verpassen?

    Du möchtest über ähnliche News und Beiträge wie "Neue Malware-Angriffe auf Ivanti EPMM: Sicherheitslücken ausgenutzt" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
    Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Neue Malware-Angriffe auf Ivanti EPMM: Sicherheitslücken ausgenutzt« bei Google Deutschland suchen, bei Bing oder Google News!

    439 Leser gerade online auf IT BOLTWISE®
    KI-Jobs