Vor zwei Wochen wurde erstmals über zwei Zero-Day-Schwachstellen berichtet, welche die Lösungen Ivanti Connect Secure und Policy Secure betreffen. Security-Experten warnten, dass die Lücken
bereits ausgenutzt werden. "Die Opfer sind über die ganze Welt verteilt und variieren stark in ihrer Grösse, von kleinen Unternehmen bis hin zu einigen der grössten Organisationen der Welt, darunter Fortune-500-Unternehmen", so ein Blogbeitrag von Volexity.
Die US-Cyberbehörde CISA hat inzwischen eine
"Emergency Directive" publiziert. Den eindringlichen Warnungen schliesst sich auch das Bundesamt für Sicherheit (Bacs) an. "Das Bacs stuft sowohl
CVE-2024-21887 als auch
CVE-2023-46805 als kritische Schwachstellen ein, "in Übereinstimmung mit der Herstellerbestätigung und den in der Cybersicherheits-Community geteilten Informationen", heisst es auf unsere Anfrage. "Da diese Schwachstellen aktiv ausgenutzt werden, stellen sie eine Bedrohung für jede Organisation dar, die anfällige Ivanti Connect Secure und Policy Secure dem öffentlichen Internet aussetzt."
90 Schweizer Unternehmen vom Bacs angeschrieben
Die Empfehlungen hätten sich seit den ersten Publikationen am 10. Januar weiterentwickelt. "In diesem Fall ist es wichtig, die Empfehlungen und Updates der Hersteller zu befolgen, einschliesslich der
'Next steps for impacted appliances'", schreibt das Bacs. Organisationen, die noch keine Abhilfemassnahmen ergriffen haben oder dies zu spät getan haben, sollten die Appliance als kompromittiert betrachten.
Das Bundesamt habe rund 90 Unternehmen in der Schweiz hinsichtlich der Bedrohung kontaktiert. Ausserdem seien die Betreiber kritischer Infrastrukturen über die Informationsplattform gewarnt und Handlungsempfehlungen abgegeben worden.