Angreifer können an mehreren Sicherheitslücken in Ivanti Connect Secure, Neurons for Secure Access, Policy Secure und ZTA Gateways ansetzen, um Systeme zu attackieren.

Über die Fernzugriffslösungen regeln Admins etwa den VPN- und Netzwerkzugriff in Unternehmen. Damit keine unberechtigten Zugriffe auf Firmennetzwerke stattfinden, sollten Admins die zum Download stehenden Sicherheitsupdates zeitnah installieren. Bislang gibt es noch keine Berichte über laufende Attacken.

Wie aus einer Warnmeldung hervorgeht, sind mehrere Lücken mit dem Bedrohungsgrad "hoch" eingestuft (CVE-2025-55145, CVE-2025-55147, CVE-2025-55148, CVE-2025-55141, CVE-2025-55142). Sind Attacken erfolgreich, können Angreifer unter anderem eigene Befehle ausführen, die Kontrolle über HTML5-Verbindungen erlangen oder Einstellungen verbiegen. Für Letzteres muss ein Angreifer aber bereits Admin sein.

Wie Attacken konkret ablaufen könnten, ist bislang unklar. Die Entwickler versichern, dass die folgenden Ausgaben gegen die geschilderten Attacken abgesichert sind:

Connect Secure 22.7R2.9 oder 22.8R2Policy Secure 22.7R1.5Neurons for Secure Access Sicherheitsproblem wurde in der Cloud gelöst. Admins müssen an dieser Stelle nichts tun.ZTA Gateways 22.8R2.3-724

Im Mai dieses Jahres kam es zu Attacken auf Ivantis Endpoint Manager Mobile (EPMM).

Jetzt heise Security Pro entdecken

Jetzt heise Security Pro entdecken

(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)

Dieser Link ist leider nicht mehr gültig. Links zu verschenkten Artikeln werden ungültig, wenn diese älter als 7 Tage sind oder zu oft aufgerufen wurden. Sie benötigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen – ohne Verpflichtung! Wochenpass bestellen

Sie haben heise+ bereits abonniert? Hier anmelden.

Oder benötigen Sie mehr Informationen zum heise+ Abo

Original Link
(Ursprünglich geschrieben von Heise)