Cyber Security NewsTechnologie

Ivanti-Patches beheben Sicherheitslücken in Secure Access, Xtraction, vTM und Endpoint Manager

Ivanti hat seine Sicherheitsupdates für Patch Tuesday Mai 2026 veröffentlicht, dabei Schwachstellen in vier Produkten offengelegt und darauf hingewiesen, dass künstliche Intelligenz bereits hilft, Ingenieuren Fehler

12. Mai 2026Guru BaranLive Redaktion
Ivanti-Patches beheben Sicherheitslücken in Secure Access, Xtraction, vTM und Endpoint Manager

Kurzfassung

Warum das wichtig ist

Cyber Security NewsTechnologie
  • Ivanti hat seine Sicherheitsupdates für Patch Tuesday Mai 2026 veröffentlicht, dabei Schwachstellen in vier Produkten offengelegt und darauf hingewiesen, dass künstliche Intelligenz bereits hilft, Ingenieuren Fehler
  • Ivanti Secure Access Client — CVE-2026-7431 und CVE-2026-7432
  • Ivanti Endpoint Manager (EPM) — CVE-2026-8109, CVE-2026-8110, CVE-2026-811 Ivanti bestätigte, dass keine dieser Schwachstellen bisher im wilden Einsatz ausgenutzt wurde und dass sie keine weiteren Ivanti-Lösungen betreffen.

Ivanti Virtual Traffic Manager (vTM) — CVE-2026-8051

Der Angriff ist ausschließlich lokal möglich und erfordert keine Benutzerinteraktion, was seine Reichweite begrenzt, jedoch in Umgebungen mit mehreren Benutzern oder gemeinsam genutzten Endpunkten ein reales Risiko darstellt.

CVE-2026-7432 – Lokale Privilegiensteigerung auf SYSTEM Eine Race Condition (CWE-362) in der Ivanti Secure Access Client-Version vor 22.8R6 ermöglicht einem lokal authentizierten Angreifer, ein Zeitfenster zu nutzen, um seine Privilegien auf SYSTEM zu eskalieren.

Mit Auswirkungen auf Vertraulichkeit, Integrität

Mit Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit handelt es sich bei diesem klassischen LPE-Fehler (Local Privilege Escalation) um eine Schwachstelle, die Bedrohungsakteure häufig mit Initialexploits koppeln, um eine vollständige Übernahme der Maschine zu erreichen.

Ivanti Xtraction CVE-2026-8043 – Pfadtraversierung und willkürliches Schreiben in diesem Warnungsbatch betrifft Ivanti Xtraction vor Version 2026.2.

Klassifiziert als CWE-22 (Pfadtraversierung) und CWE-73 (externe Kontrolle des Dateinamens) ermöglicht ein entfernter, authentizierter Angreifer das Lesen sensibler serverseitiger Dateien sowie das Schreiben beliebiger HTML-Inhalte in das Webverzeichnis, wodurch gespeicherte Cross-Site-Scripting-Angriffe oder das Bereitstellen öglicht werden.

Ivanti Virtual Traffic Manager (vTM) CVE-2026-8051

Ivanti Virtual Traffic Manager (vTM) CVE-2026-8051 – OS-Befehlsinjektion Eine Schwachstelle zur OS-Befehlsinjektion (CWE-78) im Admin-Interface des Ivanti Virtual Traffic Managers vor Version 22.9r4. Ein entfernter Angreifer mit Administrator-Berechtigungen kann OS-Befehle injizieren, um eine vollständige Remote-Code-Ausführung auf dem Gerät zu erreichen.

Obwohl Administratorrechte erforderlich sind (PR: H), befindet sich der vTM an einem kritischen Netzwerkengpass; eine Kompromittierung dieses Geräts wäre für die Verkehrssteuerung und -prüfung katastrophal.

Ivanti Patches Multiple Vulnerabilities in Secure Access, Xtraction, vTM and Endpoint Manager
Ivanti Patches Multiple Vulnerabilities in Secure Access, Xtraction, vTM and Endpoint Manager

Ivanti Endpoint Manager CVE-2026-8109  Credential-Leakage Ein exponierter gefhrlicher Method (CWE-749) auf dem Ivanti Endpoint Manager Core Server vor 2024 SU6 ermglicht einem entfernten, authentifizierten Angreifer die Extraktion einem hohen Vertraulichkeitsausma und ohne Auswirkungen auf Integritt oder Verfgbarkeit stellt dies einen Vektor zur Credential-Harvesting dar, der eine laterale Bewegung oder Privilegien-Eskalation ber verwaltete Endpunkte hinweg ermglichen knnte.

CVE-2026-8110  Agent-Privilegien-Eskalation Falsche Berechtigungsvergabe (CWE-732)

CVE-2026-8110  Agent-Privilegien-Eskalation Falsche Berechtigungsvergabe (CWE-732) im Ivanti EPM-Agent vor 2024 SU6 ermglicht einem lokalen, authentifizierten Angreifer eine Privilegien-Eskalation auf dem Endpunkt. hnlich dem Angriffsmuster 2026-7432 ist dieser Fehler in Unternehmensumgebungen besonders gefhrlich, in denen EPM-Agenten breit ber Tausende verwalteter Gerte eingesetzt werden.

CVE-2026-8111 — SQL-Injection-Schwachstelle mit für die Ausführung (CWE-89) in der Ivanti EPM-Webkonsole vor der Version 2024 SU6 ermöglicht jedem entfernten, authentifizierten Angreifer die Ausführung – ohne dass Administratorrechte erforderlich sind (PR:L).

Dies ist die gefährlichste netzwerkseitige Schwachstelle im aktuellen Batch; Ketten aus SQL-Injection zur RCE in Webkonsolen sind gut dokumentiert, leicht zu missbrauchen und werden sowohl Akteuren staatlicher Herkunft häufig angegriffen. Ivanti gab bekannt, dass sein Sicherheitsteam in den letzten Monaten mehrere große Sprachmodelle (LLMs) in die Arbeitsabläufe des Engineering- und Product-Security-Red-Teams integriert hat.

Nach Angaben des Unternehmens zeigen diese

Nach Angaben des Unternehmens zeigen diese KI-Tools sich als effektiv bei der Identifizierung, die ömmlichen statischen und dynamischen Analysewerkzeugen, SAST und DAST, regelmäßig übersehen werden. Ivanti bestätigte, dass mehrere der heute offengelegten Schwachstellen direkt durch eine KI-gestützte Prüfung entdeckt wurden, nicht durch konventionelle Werkzeuge.

Das Unternehmen hat eine für die gesamte Branche einschneidende Realität anerkannt: KI verkürzt die Zeit bis zur Ausnutzung. Bedrohungsakteure setzen Automatisierung und maschinelles Lernen ein, um neu entdeckte Schwachstellen schneller als je zuvor zu weaponisieren.

Ivantis Antwort besteht darin, dieselbe Technologie-Kategorie innerhalb seiner eigenen Red Teams offensiv einzusetzen, um Probleme zu identifizieren und zu beheben, bevor Angreifer sie ausnutzen können. Sicherheitsteams, die eines der vier betroffenen Produkte betreiben, sollten die Patchung priorisieren, auch wenn keine aktive Ausnutzung vorliegt.

Angesichts Ziel für staatlich geförderte und Ransomware-basierte Bedrohungsakteure bergen unpatchte Instanzen ein überproportionales Risiko. Sie uns auf

Quellenprofil

Quelle und redaktionelle Angaben

Quelle
Cyber Security News
Originaltitel
Ivanti Patches Multiple Vulnerabilities in Secure Access, Xtraction, vTM and Endpoint Manager
Canonical
https://cybersecuritynews.com/ivanti-patches-multiple-vulnerabilities/
Quell-URL
https://cybersecuritynews.com/ivanti-patches-multiple-vulnerabilities/

Aehnliche Inhalte

Verwandte Themen und interne Verlinkung

Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.

Brauchen Sie heute noch WLAN-Repeater?
AnalyseTechnologie

Brauchen Sie heute noch WLAN-Repeater?

Ein WLAN-Repeater, auch bekannt Wireless Repeater, ist ein kleines Gerät, das etwa in Mitte zwischen Ihrem Router und Totzonen positioniert wird.

12.05.2026

Live Redaktion