bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2025/2025-245980-1032.pdf

Preview meta tags from the bsi.bund.de website.

Linked Hostnames

8

Thumbnail

Search Engine Appearance

Google

https://bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2025/2025-245980-1032.pdf

Bundesamt für Sicherheit in der Informationstechnik - Version 1.0: Ivanti EPMM - Zero-Day Schwachstellen werden aktiv ausgenutzt

Am 13. Mai 2025 veröffentlichte der Hersteller Ivanti ein Advisory zu aktiv ausgenutzten Zero-Day Schwachstellen in seiner Mobilgeräte-Management-Lösung Endpoint Manager Mobile (EPMM), ehemals bekannt unter dem Namen MobileIron. [IVAN25a] [IVAN25b] Ermöglicht wurden die Angriffe durch zwei neue Sicherheitslücken in Open-Source Bibliotheken, die in Ivantis EPMM Verwendung finden. Während die Herausgeber der Bibliotheken bislang jedoch keine CVE-Kennungen für die Verwundbarkeiten veröffentlicht haben, gibt Ivanti zum Sachverhalt nun folgende CVE-Nummern an: Die Schwachstelle mit der Kennung CVE-2025-4427 erlaubt Angreifern den Zugriff auf geschützte Ressourcen ohne Authentifizierung (CWE-288) und wurde nach CVSS v3.0 mit 5.3 ("mittel") bewertet. Die zweite Schwachstelle mit der Kennung CVE-2025-4428 ermöglicht es externen authentifizierten Angreifern, Code auf betroffenen Systemen auszuführen (CWE-94) und wurde nach CVSS v3.0 mit 7.2 ("hoch") bewertet. Durch die Kombination beider Schwachstellen sind Angreifer in der Lage, Ivanti EPMM Systeme zu kompromittieren, ungehindert auf die API zuzugreifen und aus der Ferne Code auf verwundbaren Systemen auszuführen. Der Hersteller gibt an, eine limitierte Anzahl an Angriffen beobachtet zu haben.



Bing

Bundesamt für Sicherheit in der Informationstechnik - Version 1.0: Ivanti EPMM - Zero-Day Schwachstellen werden aktiv ausgenutzt

https://bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2025/2025-245980-1032.pdf

Am 13. Mai 2025 veröffentlichte der Hersteller Ivanti ein Advisory zu aktiv ausgenutzten Zero-Day Schwachstellen in seiner Mobilgeräte-Management-Lösung Endpoint Manager Mobile (EPMM), ehemals bekannt unter dem Namen MobileIron. [IVAN25a] [IVAN25b] Ermöglicht wurden die Angriffe durch zwei neue Sicherheitslücken in Open-Source Bibliotheken, die in Ivantis EPMM Verwendung finden. Während die Herausgeber der Bibliotheken bislang jedoch keine CVE-Kennungen für die Verwundbarkeiten veröffentlicht haben, gibt Ivanti zum Sachverhalt nun folgende CVE-Nummern an: Die Schwachstelle mit der Kennung CVE-2025-4427 erlaubt Angreifern den Zugriff auf geschützte Ressourcen ohne Authentifizierung (CWE-288) und wurde nach CVSS v3.0 mit 5.3 ("mittel") bewertet. Die zweite Schwachstelle mit der Kennung CVE-2025-4428 ermöglicht es externen authentifizierten Angreifern, Code auf betroffenen Systemen auszuführen (CWE-94) und wurde nach CVSS v3.0 mit 7.2 ("hoch") bewertet. Durch die Kombination beider Schwachstellen sind Angreifer in der Lage, Ivanti EPMM Systeme zu kompromittieren, ungehindert auf die API zuzugreifen und aus der Ferne Code auf verwundbaren Systemen auszuführen. Der Hersteller gibt an, eine limitierte Anzahl an Angriffen beobachtet zu haben.



DuckDuckGo

https://bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2025/2025-245980-1032.pdf

Bundesamt für Sicherheit in der Informationstechnik - Version 1.0: Ivanti EPMM - Zero-Day Schwachstellen werden aktiv ausgenutzt

Am 13. Mai 2025 veröffentlichte der Hersteller Ivanti ein Advisory zu aktiv ausgenutzten Zero-Day Schwachstellen in seiner Mobilgeräte-Management-Lösung Endpoint Manager Mobile (EPMM), ehemals bekannt unter dem Namen MobileIron. [IVAN25a] [IVAN25b] Ermöglicht wurden die Angriffe durch zwei neue Sicherheitslücken in Open-Source Bibliotheken, die in Ivantis EPMM Verwendung finden. Während die Herausgeber der Bibliotheken bislang jedoch keine CVE-Kennungen für die Verwundbarkeiten veröffentlicht haben, gibt Ivanti zum Sachverhalt nun folgende CVE-Nummern an: Die Schwachstelle mit der Kennung CVE-2025-4427 erlaubt Angreifern den Zugriff auf geschützte Ressourcen ohne Authentifizierung (CWE-288) und wurde nach CVSS v3.0 mit 5.3 ("mittel") bewertet. Die zweite Schwachstelle mit der Kennung CVE-2025-4428 ermöglicht es externen authentifizierten Angreifern, Code auf betroffenen Systemen auszuführen (CWE-94) und wurde nach CVSS v3.0 mit 7.2 ("hoch") bewertet. Durch die Kombination beider Schwachstellen sind Angreifer in der Lage, Ivanti EPMM Systeme zu kompromittieren, ungehindert auf die API zuzugreifen und aus der Ferne Code auf verwundbaren Systemen auszuführen. Der Hersteller gibt an, eine limitierte Anzahl an Angriffen beobachtet zu haben.

  • General Meta Tags

    18
    • title
      BSI - Bundesamt für Sicherheit in der Informationstechnik - Version 1.0: Ivanti EPMM - Zero-Day Schwachstellen werden aktiv ausgenutzt
    • charset
      UTF-8
    • title
      Bundesamt für Sicherheit in der Informationstechnik - Version 1.0: Ivanti EPMM - Zero-Day Schwachstellen werden aktiv ausgenutzt
    • viewport
      width=device-width, initial-scale=1.0, maximum-scale=1.5, user-scalable=1
    • generator
      Government Site Builder
  • Open Graph Meta Tags

    11
    • og:site_name
      Bundesamt für Sicherheit in der Informationstechnik
    • og:type
      website
    • og:title
      Version 1.0: Ivanti EPMM - Zero-Day Schwachstellen werden aktiv ausgenutzt
    • og:description
      Am 13. Mai 2025 veröffentlichte der Hersteller Ivanti ein Advisory zu aktiv ausgenutzten Zero-Day Schwachstellen in seiner Mobilgeräte-Management-Lösung Endpoint Manager Mobile (EPMM), ehemals bekannt unter dem Namen MobileIron. [IVAN25a] [IVAN25b] Ermöglicht wurden die Angriffe durch zwei neue Sicherheitslücken in Open-Source Bibliotheken, die in Ivantis EPMM Verwendung finden. Während die Herausgeber der Bibliotheken bislang jedoch keine CVE-Kennungen für die Verwundbarkeiten veröffentlicht haben, gibt Ivanti zum Sachverhalt nun folgende CVE-Nummern an: Die Schwachstelle mit der Kennung CVE-2025-4427 erlaubt Angreifern den Zugriff auf geschützte Ressourcen ohne Authentifizierung (CWE-288) und wurde nach CVSS v3.0 mit 5.3 ("mittel") bewertet. Die zweite Schwachstelle mit der Kennung CVE-2025-4428 ermöglicht es externen authentifizierten Angreifern, Code auf betroffenen Systemen auszuführen (CWE-94) und wurde nach CVSS v3.0 mit 7.2 ("hoch") bewertet. Durch die Kombination beider Schwachstellen sind Angreifer in der Lage, Ivanti EPMM Systeme zu kompromittieren, ungehindert auf die API zuzugreifen und aus der Ferne Code auf verwundbaren Systemen auszuführen. Der Hersteller gibt an, eine limitierte Anzahl an Angriffen beobachtet zu haben.
    • og:image
      https://www.bsi.bund.de/_config/DefaultSocialMediaImage.jpg?__blob=value&v=4
  • Twitter Meta Tags

    4
    • twitter:card
      summary
    • twitter:title
      Version 1.0: Ivanti EPMM - Zero-Day Schwachstellen werden aktiv ausgenutzt
    • twitter:description
      Am 13. Mai 2025 veröffentlichte der Hersteller Ivanti ein Advisory zu aktiv ausgenutzten Zero-Day Schwachstellen in seiner Mobilgeräte-Management-Lösung Endpoint Manager Mobile (EPMM), ehemals bekannt unter dem Namen MobileIron. [IVAN25a] [IVAN25b] Ermöglicht wurden die Angriffe durch zwei neue Sicherheitslücken in Open-Source Bibliotheken, die in Ivantis EPMM Verwendung finden. Während die Herausgeber der Bibliotheken bislang jedoch keine CVE-Kennungen für die Verwundbarkeiten veröffentlicht haben, gibt Ivanti zum Sachverhalt nun folgende CVE-Nummern an: Die Schwachstelle mit der Kennung CVE-2025-4427 erlaubt Angreifern den Zugriff auf geschützte Ressourcen ohne Authentifizierung (CWE-288) und wurde nach CVSS v3.0 mit 5.3 ("mittel") bewertet. Die zweite Schwachstelle mit der Kennung CVE-2025-4428 ermöglicht es externen authentifizierten Angreifern, Code auf betroffenen Systemen auszuführen (CWE-94) und wurde nach CVSS v3.0 mit 7.2 ("hoch") bewertet. Durch die Kombination beider Schwachstellen sind Angreifer in der Lage, Ivanti EPMM Systeme zu kompromittieren, ungehindert auf die API zuzugreifen und aus der Ferne Code auf verwundbaren Systemen auszuführen. Der Hersteller gibt an, eine limitierte Anzahl an Angriffen beobachtet zu haben.
    • twitter:image
      https://www.bsi.bund.de/_config/DefaultSocialMediaImage.jpg?__blob=value&v=4
  • Link Tags

    47
    • apple-touch-icon
      /SiteGlobals/Frontend/Images/favicons/apple-touch-icon-114x114.png?__blob=normal&v=3
    • apple-touch-icon
      /SiteGlobals/Frontend/Images/favicons/apple-touch-icon-120x120.png?__blob=normal&v=3
    • apple-touch-icon
      /SiteGlobals/Frontend/Images/favicons/apple-touch-icon-144x144.png?__blob=normal&v=3
    • apple-touch-icon
      /SiteGlobals/Frontend/Images/favicons/apple-touch-icon-152x152.png?__blob=normal&v=3
    • apple-touch-icon
      /SiteGlobals/Frontend/Images/favicons/apple-touch-icon-180x180.png?__blob=normal&v=3

Links

8