Share
Beitragsbild zu Ivanti-Exploits: 83 Prozent der Angriffe stammen von einer einzigen IP-Adresse

Ivanti-Exploits: 83 Prozent der Angriffe stammen von einer einzigen IP-Adresse

12. Februar 2026

Sicherheitslücke wird hauptsächlich von nicht gelisteter Infrastruktur ausgenutzt

Die Mehrheit der aktiven Angriffe auf Ivanti Endpoint Manager Mobile (EPMM) lässt sich auf eine einzelne IP-Adresse in einer Bulletproof-Hosting-Umgebung zurückführen – eine Quelle, die in den weitverbreiteten IOC-Listen nicht auftaucht. Gleichzeitig zeigen die am häufigsten geteilten IOCs keine Ivanti-bezogene Aktivität, sondern zielen auf Oracle WebLogic ab.

Zentrale Erkenntnisse

Das Global Observation Grid von GreyNoise dokumentierte zwischen dem 1. und 9. Februar 417 Exploit-Versuche gegen CVE-2026-1281 und CVE-2026-1340. Eine IP-Adresse – 193.24.123.42, gehostet bei PROSPERO OOO (AS200593) in Sankt Petersburg – zeichnet für 346 der dokumentierten Angriffe verantwortlich. Das entspricht 83 Prozent aller beobachteten Exploits.

Censys klassifiziert das autonome System mit dem Rating „BULLETPROOF„. Trustwave SpiderLabs dokumentierte bereits Verbindungen zwischen PROSPERO und dem Proton66-Netzwerk, die mit Bulletproof-Hosting-Diensten in russischsprachigen Cybercrime-Foren verknüpft sind.

Veröffentlichte Indikatoren ohne Ivanti-Aktivität

Vier häufig zirkulierte IOC-IP-Adressen im Subnetz 185.212.171.0/24 zeigen ein anderes Bild: In 30 Tagen generierten Hosts aus diesem Bereich 29.588 Sitzungen, wobei 99 Prozent auf Oracle WebLogic abzielten. Ivanti EPMM-Exploits: null.

Censys identifiziert diesen Block als Ansammlung von 95 Windscribe-VPN-Ausgangsknoten. Zwei der vier IOC-IPs wiesen in den letzten 30 Tagen keinerlei Aktivität auf. Eine weitere publizierte IOC-Adresse erscheint überhaupt nicht in der GreyNoise-Telemetrie – ein ASUS-Router in Schweden, was auf ausschließlich gezielte Aktivität hindeutet.

Katalogisierung statt direkter Angriff

Von 417 Exploit-Sitzungen lösten 354 (85 Prozent) OAST-Interaktionsdomänen aus. Die Payloads instruieren Zielsysteme, DNS-Callbacks an eindeutige Subdomains zu generieren – eine Methode zur Verifikation erfolgreicher Befehlsausführung ohne direkte Rückmeldung.

Dieses Muster deutet auf Katalogisierung hin: Die Angreifer identifizieren anfällige Ziele für spätere Nutzung, anstatt unmittelbar Schadsoftware zu installieren. Defused Cyber berichtete am 9. Februar über ruhende Java-Classloader im Arbeitsspeicher kompromittierter EPMM-Instanzen unter /mifs/403.jsp – typisch für Initial Access Broker.

Schnelle Eskalation

Ivanti veröffentlichte seine Sicherheitsempfehlung am 29. Januar. Am selben Tag nahm CISA die CVE-2026-1281 mit 72-Stunden-Frist in den Katalog auf und niederländische Behörden bestätigten Kompromittierungen der Datenschutzbehörde und des Rats für die Justiz. WatchTowr Labs publizierte am 30. Januar eine technische Analyse, kurz darauf erschien Proof-of-Concept-Code auf GitHub.

Am 8. Februar zeigten die GreyNoise-Daten einen massiven Anstieg: 269 Sitzungen gegenüber einem Tagesdurchschnitt von 21 – eine Steigerung um das 13-fache.

Technische Details

CVE-2026-1281 (CVSS 9.8) ermöglicht nicht-authentifizierte Remote-Code-Ausführung durch Ausnutzung der Bash-Arithmetik-Erweiterung im Dateiübermittlungsmechanismus. CVE-2026-1340 stellt eine verwandte Code-Injection-Schwachstelle dar.

Die PROSPERO-IP wechselt zwischen über 300 User-Agent-Strings und nutzt gleichzeitig vier verschiedene Softwareprodukte aus – ein Hinweis auf automatisierte Werkzeuge.

Konsequenzen für die Verteidigung

Die Konzentration von 83 Prozent der Exploits auf eine nicht gelistete IP verdeutlicht Probleme bei der IOC-Verteilung. Organisationen, die ausschließlich publizierte IOCs implementieren, richten ihre Abwehr möglicherweise gegen irrelevante Infrastruktur.

Das OAST-Callback-Muster in Verbindung mit Sleeper-Shell-Funden deutet auf eine zweiphasige Kampagne hin. Kompromittierte EPMM-Instanzen könnten über Wochen keine offensichtlichen Anzeichen zeigen. Fehlendes sichtbares Post-Exploitation-Verhalten ist kein Sicherheitsnachweis.

Handlungsempfehlungen

Für Administratoren:

  • Umgehend Patches für CVE-2026-1281 und CVE-2026-1340 einspielen
  • Systeme, die zwischen 29. Januar und Patch-Datum ungepatcht waren, forensisch untersuchen
  • Prüfung auf Dateien unter /mifs/403.jsp
  • DNS-Logs auf hochentropische Subdomains analysieren
  • Unbekannte Java-Prozesse identifizieren

Für Netzwerk-Teams:

  • AS200593 (PROSPERO OOO) am Perimeter blockieren
  • MDM-Plattformen hinter VPN oder Zero-Trust-Access platzieren
  • IOC-Bewertung mit Infrastrukturkontext anreichern

Der Zeitrahmen zwischen Schwachstellenveröffentlichung und Kompromittierung lässt traditionelle Patch-Zyklen obsolet erscheinen. Kritische Schwachstellen werden innerhalb von Stunden nach Disclosure ausgenutzt.

Einordnung

MDM-Plattformen stellen Hochwertziele dar. EPMM-Zugriff ermöglicht Kontrolle über Gerätemanagement-Infrastruktur ganzer Organisationen und schafft Plattformen für laterale Bewegung. Sicherheitsverantwortliche sollten MDM-Systeme mit derselben Sorgfalt behandeln wie Domain Controller – inklusive Netzwerkisolierung und aggressiver Patch-Zyklen.

Die dokumentierte Diskrepanz zwischen publizierten IOCs und tatsächlicher Exploit-Infrastruktur unterstreicht die Notwendigkeit kontextbasierter IOC-Bewertung. Organisationen profitieren von Intelligence-Feeds, die Indikatoren mit Infrastrukturkontext, beobachtetem Verhalten und Zuverlässigkeitsbewertungen anreichern.


Bild/Quelle: https://depositphotos.com/de/home.html