Ivanti schließt kritische Lücken in Mobile-Device-Management
02.02.2026 - 02:51:11Sicherheitsnotfall für Unternehmen: Zwei Zero-Day-Lücken in Ivantis Mobile-Management-Plattform werden bereits aktiv ausgenutzt. US-Behörden schlagen Alarm.
In einer kritischen Entwicklung für die Unternehmenssicherheit hat der Software-Anbieter Ivanti Notfall-Updates für zwei Zero-Day-Schwachstellen in seiner Endpoint Manager Mobile (EPMM)-Plattform veröffentlicht. Die bereits aktiv ausgenutzten Lücken ermöglichen Angreifern, ohne Berechtigungen fremden Code auf betroffenen Systemen auszuführen. Das bedroht alle Organisationen, die mit der Software ihre Mobilgeräte verwalten. Die US-Cybersicherheitsbehörde CISA hat eine der Schwachstellen in ihren Katalog bekannter, ausgenutzter Lücken aufgenommen und fordert Bundesbehörden zum sofortigen Handeln auf.
Die Enthüllung unterstreicht die anhaltende Bedrohungslage in mobilen Ökosystemen. Eine einzige Schwachstelle in einem zentralen Managementsystem kann Tausende verbundene Geräte gefährden. Sicherheitsexperten drängen alle betroffenen Unternehmen, die bereitgestellten Patches umgehend einzuspielen.
Was die kritischen Ivanti-Lücken so gefährlich macht
Die beiden Zero-Day-Schwachstellen betreffen Ivanti Endpoint Manager Mobile, früher als MobileIron Core bekannt. Sie tragen die Kennungen CVE-2026-1281 und CVE-2026-1340 und werden mit der höchsten Kritikalitätsstufe von 9,8 von 10 Punkten bewertet. Es handelt sich um Code-Injection-Lücken, die es einem Angreifer ermöglichen, beliebigen Code auf dem System auszuführen – ohne gültige Anmeldedaten.
Passend zum Thema IT-Sicherheit — viele Unternehmen unterschätzen, wie schnell Angreifer Management-Server kompromittieren können: Studien zeigen, dass rund 73% der Firmen für moderne Cyber-Angriffe nur unzureichend vorbereitet sind. Ein kostenloser Leitfaden erklärt praxisnah, welche Maßnahmen sofort wirken: Patch-Management, Netzwerksegmentierung, Protokoll-Überwachung und Notfallpläne für Mobile-Device-Management. Ideal für IT-Leiter und Administratoren, die Risiken schnell reduzieren wollen. Jetzt kostenlosen Cyber-Security-Leitfaden herunterladen
Eine erfolgreiche Ausnutzung könnte zur vollständigen Übernahme des Mobile-Device-Management-Servers führen. Angreifer erhielten so Zugriff auf sensible Informationen aller verwalteten Mobilgeräte und könnten sich lateral im Unternehmensnetzwerk bewegen. Laut Ivanti sind die Lücken bei einer „sehr begrenzten Anzahl von Kunden“ in aktiven Zero-Day-Angriffen entdeckt worden. Die Schwachstellen liegen in den Funktionen „In-House Application Distribution“ und „Android File Transfer Configuration“.
Wettlauf um Patches und offizielle Reaktion
Als Reaktion auf die aktive Ausnutzung hat Ivanti vorläufige Patches für alle unterstützten EPMM-Versionen bereitgestellt. Das Unternehmen betont, dass es sich um interimistische Fixes handelt. Dauerhafte Patches sollen in einem künftigen Software-Release, EPMM Version 12.8.0.0, integriert werden, das für das erste Quartal 2026 erwartet wird. Wichtig: Die temporären Patches überstehen keine Versions-Upgrades und müssen nach einem Update vor dem permanenten Fix erneut eingespielt werden.
Die US-Behörde CISA unterstreicht die Dringlichkeit: Sie hat CVE-2026-1281 in ihren Katalog aufgenommen und fordert US-Bundesbehörden auf, ihre Systeme bis zum 1. Februar 2026 gegen die Lücke zu schützen. Ivanti rät Administratoren, die Apache-Zugriffslogs auf Anzeichen einer Kompromittierung zu überwachen. Versuche, die Schwachstellen auszunutzen, können 404-HTTP-Statuscodes generieren.
Branchenimplikationen: Warum MDM-Systeme im Fokus stehen
Die Entdeckung aktiv ausgenutzter Zero-Days in einer weit verbreiteten Mobile Device Management (MDM)-Plattform wie Ivanti EPMM ist eine deutliche Erinnerung an den strategischen Wert dieser Systeme für Angreifer. Die Kompromittierung eines MDM-Servers kann das Tor zu einer gesamten Flotte von Unternehmensgeräten öffnen – ein primäres Ziel für Spionage und Datendiebstahl. Der unauthentifizierte Charakter dieser speziellen Lücken macht sie besonders gefährlich, da sie direkt über das Netzwerk ohne jegliche Benutzerinteraktion ausgenutzt werden können.
Für Unternehmen, die Ivanti EPMM nutzen, ist die oberste Priorität klar: die temporären Patches müssen sofort eingespielt werden. Administratoren sollten wachsam nach Anzeichen einer Kompromittierung suchen und die Bereitstellung des permanenten Fixes vorbereiten. Der Vorfall ist eine cruciale Lektion in der Bedeutung von Netzwerksegmentierung und robustem Monitoring, um Bedrohungen aus Drittanbieter-Tools zu erkennen und einzudämmen.
Im weiteren Sinne verlangt die mobile Sicherheitslandschaft ständige Wachsamkeit von Unternehmen und Verbrauchern. Das Katz-und-Maus-Spiel zwischen Bedrohungsakteuren und Sicherheitsexperten wird sich weiter beschleunigen. Das schnelle Einspielen von Updates bleibt die grundlegendste und effektivste Verteidigung gegen neue Bedrohungen – ob für Tausende Firmengeräte oder ein einziges privates Smartphone.
PS: Sie wollen Ihr Unternehmen gegen Zero-Day-Angriffe wappnen? Dieses kostenlose E-Book fasst aktuelle Cyber-Bedrohungen und sofort umsetzbare Schutzmaßnahmen zusammen — inklusive Checkliste für Patch-Management, Hinweise zur Protokollanalyse und konkreten Maßnahmen für Mobile-Device-Management. Perfekt für Geschäftsführer und IT-Verantwortliche, die schnell Risiken senken wollen. Jetzt gratis Cyber-Security-E-Book anfordern


