Ivanti-Patches beheben Sicherheitslücken in Secure Access, Xtraction, vTM und Endpoint Manager
Ivanti hat seine Sicherheitsupdates für Patch Tuesday Mai 2026 veröffentlicht, dabei Schwachstellen in vier Produkten offengelegt und darauf hingewiesen, dass künstliche Intelligenz bereits hilft, Ingenieuren Fehler

Kurzfassung
Warum das wichtig ist
- Ivanti hat seine Sicherheitsupdates für Patch Tuesday Mai 2026 veröffentlicht, dabei Schwachstellen in vier Produkten offengelegt und darauf hingewiesen, dass künstliche Intelligenz bereits hilft, Ingenieuren Fehler
- Ivanti Secure Access Client — CVE-2026-7431 und CVE-2026-7432
- Ivanti Endpoint Manager (EPM) — CVE-2026-8109, CVE-2026-8110, CVE-2026-811 Ivanti bestätigte, dass keine dieser Schwachstellen bisher im wilden Einsatz ausgenutzt wurde und dass sie keine weiteren Ivanti-Lösungen betreffen.
Ivanti Virtual Traffic Manager (vTM) — CVE-2026-8051
Der Angriff ist ausschließlich lokal möglich und erfordert keine Benutzerinteraktion, was seine Reichweite begrenzt, jedoch in Umgebungen mit mehreren Benutzern oder gemeinsam genutzten Endpunkten ein reales Risiko darstellt.
CVE-2026-7432 – Lokale Privilegiensteigerung auf SYSTEM Eine Race Condition (CWE-362) in der Ivanti Secure Access Client-Version vor 22.8R6 ermöglicht einem lokal authentizierten Angreifer, ein Zeitfenster zu nutzen, um seine Privilegien auf SYSTEM zu eskalieren.
Mit Auswirkungen auf Vertraulichkeit, Integrität
Mit Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit handelt es sich bei diesem klassischen LPE-Fehler (Local Privilege Escalation) um eine Schwachstelle, die Bedrohungsakteure häufig mit Initialexploits koppeln, um eine vollständige Übernahme der Maschine zu erreichen.
Ivanti Xtraction CVE-2026-8043 – Pfadtraversierung und willkürliches Schreiben in diesem Warnungsbatch betrifft Ivanti Xtraction vor Version 2026.2.
Klassifiziert als CWE-22 (Pfadtraversierung) und CWE-73 (externe Kontrolle des Dateinamens) ermöglicht ein entfernter, authentizierter Angreifer das Lesen sensibler serverseitiger Dateien sowie das Schreiben beliebiger HTML-Inhalte in das Webverzeichnis, wodurch gespeicherte Cross-Site-Scripting-Angriffe oder das Bereitstellen öglicht werden.
Ivanti Virtual Traffic Manager (vTM) CVE-2026-8051
Ivanti Virtual Traffic Manager (vTM) CVE-2026-8051 – OS-Befehlsinjektion Eine Schwachstelle zur OS-Befehlsinjektion (CWE-78) im Admin-Interface des Ivanti Virtual Traffic Managers vor Version 22.9r4. Ein entfernter Angreifer mit Administrator-Berechtigungen kann OS-Befehle injizieren, um eine vollständige Remote-Code-Ausführung auf dem Gerät zu erreichen.
Obwohl Administratorrechte erforderlich sind (PR: H), befindet sich der vTM an einem kritischen Netzwerkengpass; eine Kompromittierung dieses Geräts wäre für die Verkehrssteuerung und -prüfung katastrophal.
Ivanti Endpoint Manager CVE-2026-8109 Credential-Leakage Ein exponierter gefhrlicher Method (CWE-749) auf dem Ivanti Endpoint Manager Core Server vor 2024 SU6 ermglicht einem entfernten, authentifizierten Angreifer die Extraktion einem hohen Vertraulichkeitsausma und ohne Auswirkungen auf Integritt oder Verfgbarkeit stellt dies einen Vektor zur Credential-Harvesting dar, der eine laterale Bewegung oder Privilegien-Eskalation ber verwaltete Endpunkte hinweg ermglichen knnte.
CVE-2026-8110 Agent-Privilegien-Eskalation Falsche Berechtigungsvergabe (CWE-732)
CVE-2026-8110 Agent-Privilegien-Eskalation Falsche Berechtigungsvergabe (CWE-732) im Ivanti EPM-Agent vor 2024 SU6 ermglicht einem lokalen, authentifizierten Angreifer eine Privilegien-Eskalation auf dem Endpunkt. hnlich dem Angriffsmuster 2026-7432 ist dieser Fehler in Unternehmensumgebungen besonders gefhrlich, in denen EPM-Agenten breit ber Tausende verwalteter Gerte eingesetzt werden.
CVE-2026-8111 — SQL-Injection-Schwachstelle mit für die Ausführung (CWE-89) in der Ivanti EPM-Webkonsole vor der Version 2024 SU6 ermöglicht jedem entfernten, authentifizierten Angreifer die Ausführung – ohne dass Administratorrechte erforderlich sind (PR:L).
Dies ist die gefährlichste netzwerkseitige Schwachstelle im aktuellen Batch; Ketten aus SQL-Injection zur RCE in Webkonsolen sind gut dokumentiert, leicht zu missbrauchen und werden sowohl Akteuren staatlicher Herkunft häufig angegriffen. Ivanti gab bekannt, dass sein Sicherheitsteam in den letzten Monaten mehrere große Sprachmodelle (LLMs) in die Arbeitsabläufe des Engineering- und Product-Security-Red-Teams integriert hat.
Nach Angaben des Unternehmens zeigen diese
Nach Angaben des Unternehmens zeigen diese KI-Tools sich als effektiv bei der Identifizierung, die ömmlichen statischen und dynamischen Analysewerkzeugen, SAST und DAST, regelmäßig übersehen werden. Ivanti bestätigte, dass mehrere der heute offengelegten Schwachstellen direkt durch eine KI-gestützte Prüfung entdeckt wurden, nicht durch konventionelle Werkzeuge.
Das Unternehmen hat eine für die gesamte Branche einschneidende Realität anerkannt: KI verkürzt die Zeit bis zur Ausnutzung. Bedrohungsakteure setzen Automatisierung und maschinelles Lernen ein, um neu entdeckte Schwachstellen schneller als je zuvor zu weaponisieren.
Ivantis Antwort besteht darin, dieselbe Technologie-Kategorie innerhalb seiner eigenen Red Teams offensiv einzusetzen, um Probleme zu identifizieren und zu beheben, bevor Angreifer sie ausnutzen können. Sicherheitsteams, die eines der vier betroffenen Produkte betreiben, sollten die Patchung priorisieren, auch wenn keine aktive Ausnutzung vorliegt.
Angesichts Ziel für staatlich geförderte und Ransomware-basierte Bedrohungsakteure bergen unpatchte Instanzen ein überproportionales Risiko. Sie uns auf
Thema weiterverfolgen
Interne Verlinkung
Im Kontext weiterlesen
Diese weiterfuehrenden Links verbinden das Thema mit relevanten Archivseiten, Schlagwoertern und inhaltlich nahen Artikeln.
Technologie Archiv
Weitere Meldungen aus derselben Hauptkategorie.
Mehr von Cyber Security News
Alle veroeffentlichten Inhalte derselben Quelle im Archiv.
Micron verdoppelt AI-Speicher mit 256-GB-DDR5-RDIMMs bei 9200 MT/s – 40-Prozent-Sprung gegenüber aktuellen Modulen
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Brauchen Sie heute noch WLAN-Repeater?
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- Ivanti Patches Multiple Vulnerabilities in Secure Access, Xtraction, vTM and Endpoint Manager
- Canonical
- https://cybersecuritynews.com/ivanti-patches-multiple-vulnerabilities/
- Quell-URL
- https://cybersecuritynews.com/ivanti-patches-multiple-vulnerabilities/
Aehnliche Inhalte
Verwandte Themen und interne Verlinkung
Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.
Micron verdoppelt AI-Speicher mit 256-GB-DDR5-RDIMMs bei 9200 MT/s – 40-Prozent-Sprung gegenüber aktuellen Modulen
Micron hat mit Lieferung seiner schnellsten DDR5 RDIMM-Speichermodul Kapazitäten von 256 GB Geschwindigkeiten 9200 MT/s begonnen.
12.05.2026
Live Redaktion
Brauchen Sie heute noch WLAN-Repeater?
Ein WLAN-Repeater, auch bekannt Wireless Repeater, ist ein kleines Gerät, das etwa in Mitte zwischen Ihrem Router und Totzonen positioniert wird.
12.05.2026
Live RedaktionNVIDIA baut mit fünf Partnern stillschweigend ein Orbital-KI-Imperium und hetzt Elon Musks Space-Datacenter-Pläne
NVIDIA streckt sich buchstäblich nach Sternen, da Unternehmen plant, seine zukünftigen KI-Rechenzentren Weltraum zu errichten, während terrestrische Ressourcen zu einem wesentlichen Engpass werden.
12.05.2026
Live Redaktion
Open WebUI: Datei-Upload-Schwachstelle ermöglicht One-Click-Remote-Code-Execution
Ein einzelner Klick kann Angreifern ermöglichen, eine kritische, ungepatchte Schwachstelle Open WebUI auszunutzen, um Kontrolle über KI-Arbeitsbereiche zu übernehmen, Remote-Code auszuführen, Konten zu übernehmen
12.05.2026
Live Redaktion