Schweregrad 9,6

Kritische Sicherheitslücke im Ivanti Endpoint Manager

Schwachstellen, Sicherheitslücken, CWE, Common Weakness Enumeration

Der Softwarehersteller Ivanti fordert Nutzer seines Endpoint-Sicherheitsprodukts auf, so schnell wie möglich eine kritische Schwachstelle zu patchen. Diese ermöglicht es nicht authentifizierten Angreifern, schädlichen Code in betroffenen Netzwerken auszuführen.

Die Schwachstelle befindet sich in allen unterstützten Versionen des Ivanti Endpoint Managers (Ivanti EPM). Das gab das Unternehmen in einem Blog-Post bekannt. Die Software ist auf verschiedenen Plattformen einsetzbar, darunter Windows, macOS, Linux, Chrome OS und auf Internet of Things-Geräten wie Routern. SQL-Injection-Schwachstellen entstehen durch fehlerhaften Code, der Benutzereingaben als Datenbankbefehle interpretiert. Die Schwachstelle, die unter der Kennung CVE-2023-39336 geführt wird, hat einen Schweregrad von 9,6 auf einer Skala von 10.

Anzeige

Laut einer Mitteilung von Ivanti kann ein Angreifer, der Zugang zum internen Netzwerk hat, die SQL-Injection-Schwachstelle ausnutzen, um willkürliche SQL-Abfragen auszuführen und Ergebnisse abzurufen, ohne authentifiziert zu sein. Dies könnte dem Angreifer die Kontrolle über Geräte ermöglichen, auf denen der EPM-Agent läuft. Wenn der Kernserver so konfiguriert ist, dass er SQL Express verwendet, könnte dies zu einer Remote-Code-Ausführung (RCE) auf dem Kernserver führen.

Lars

Becker

Redakteur

IT Verlag GmbH

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.