Cyberbedrohungen entwickeln sich stetig weiter – besonders bei Fernzugriffs- und Gateway-Lösungen, die zunehmend ins Visier von Angreifern rücken. Ivanti hat kürzlich mehrere kritische Sicherheitslücken geschlossen, die vielfach in Unternehmensnetzwerken weltweit ausgenutzt wurden. Wir analysieren, was hinter den Patches steckt, welche Risiken bestanden – und was IT-Abteilungen jetzt tun müssen.
Ivanti unter Beschuss: Die jüngsten Schwachstellen im Überblick
Ivanti, Anbieter für Enterprise-Service-Management- und Sicherheitslösungen, stand in den letzten Monaten unter erhöhtem Druck, als mehrere Sicherheitsforscher und CERTs schwerwiegende Schwachstellen in Produkten wie Ivanti Connect Secure (ehemals Pulse Connect Secure) und Ivanti Policy Secure meldeten. Besonders betroffen waren die Gateways, die für den sicheren Fernzugang verwendet werden – ein essenzieller Bestandteil moderner Remote-Work-Infrastrukturen.
Am 26. August 2025 veröffentlichte Ivanti ein umfassendes Sicherheitsupdate, das fünf Schwachstellen adressierte. Zwei davon – CVE-2025-23480 und CVE-2025-23481 – wurden mit einem CVSS-Score von 9.8 als kritisch eingestuft. Beide ermöglichen es Angreifern, ohne Authentifizierung Remotecode auf verwundbaren Gateways auszuführen, indem sie manipulierte Anfragen an öffentlich erreichbare Schnittstellen senden.
Laut dem US-amerikanischen Cybersecurity & Infrastructure Security Agency (CISA) sind mehrere dieser Schwachstellen bereits „in freier Wildbahn“ (in the wild) ausgenutzt worden – darunter in gezielten Angriffskampagnen auf Gesundheits-, Bildungs- und Verwaltungsnetzwerke.
Remote Work im Visier: Warum Gateways ein attraktives Ziel sind
Mit dem anhaltenden Trend zur hybriden und dezentralen Arbeit sind Remote-Access-Infrastrukturen ein kritischer Faktor für die Betriebsfähigkeit vieler Unternehmen. Laut einer Studie von Fortinet (2024 Remote Work Security Report) nutzten 79 % der befragten Unternehmen VPN- oder Gateway-Lösungen, um Remote-Mitarbeitende mit den internen Ressourcen zu verbinden.
Diese Gateways fungieren als Schleuse zum Firmennetzwerk – und sind daher ein logisches Angriffsziel. Laut IBM Cost of a Data Breach Report 2024 kostete ein durch Sicherheitslücken in Fernzugriffsinfrastrukturen verursachter Vorfall Unternehmen im Schnitt 4,95 Millionen US-Dollar – ein deutliches Plus gegenüber dem Vorjahr. Insbesondere ungepatchte VPN-Appliances zählen laut Mandiant zu den häufigsten initialen Angriffsvektoren.
Die Kombination aus weit verbreiteten Installationen, direkter Netzwerkzugänglichkeit und oft unzureichendem Patch-Management verleiht Schwachstellen in Remote-Zugangs-Gateways kritische Bedeutung.
Updatepflicht: So reagieren Unternehmen richtig auf Ivantis Sicherheitsbulletins
Für IT-Abteilungen bedeutet die Veröffentlichung sicherheitskritischer Patches einen umgehenden Handlungsbedarf. Doch viele Unternehmen stehen organisatorisch unter Druck, da produktive VPN-Systeme nicht ohne Weiteres neu gestartet oder gepatcht werden können. Aus diesem Grund bleiben viele Appliances länger ungepatcht – ein folgenschwerer Risikofaktor.
Folgende Best Practices helfen IT-Verantwortlichen, auf dringliche Sicherheits-Updates wie jene von Ivanti effektiv zu reagieren:
- Regelmäßiger Patch-Zyklus: Integrieren Sie Gateway-Patches in Ihren etablierten Patch-Management-Prozess. Kritische Updates sollten binnen 48 Stunden geprüft und ggf. eingespielt werden.
- Umfassende Netzwerkanalyse: Identifizieren Sie alle exponierten Instanzen und priorisieren Sie Systeme, die öffentlich erreichbar oder Teil besonders sensibler Netze sind.
- Temporäre Maßnahmen: Nutzen Sie von Ivanti empfohlene Workarounds (z. B. Deaktivierung bestimmter Funktionen), falls sofortiges Patchen nicht möglich ist.
Ivanti bietet im Rahmen seiner Advisory-Dokumentation detaillierte Anleitungen zur Absicherung betroffener Systeme. Ergänzend existieren speziell bereitgestellte Skripte für eine schnelle Erkennung kompromittierter Gateways sowie Versionen-Checker zur Verifikation angewendeter Sicherheitsfixes.
Zentrale Rolle der Sicherheitsarchitektur bei Fernzugriffssystemen
Ein sicherer Fernzugriff ist mehr als nur „Patch and Pray“. Entscheidend ist eine Architektur, die Sicherheitsaspekte systematisch integriert – vom Network Access Control über Zero Trust Policies bis hin zur vollständigen Verschlüsselung der Datenübertragung. Ivanti betont in seinen Veröffentlichungen zunehmend die Wichtigkeit einer Zero-Trust-VPN-Strategie, bei der Benutzer- und Gerätekontext in die Authentifizierung und Zugriffssteuerung einbezogen werden.
Ein Beispiel: Unternehmen, die Ivanti Neurons for Zero Trust Access neben Connect Secure einsetzen, können granulare Richtlinien definieren, die den Zugriff auf interne Ressourcen abhängig von Standort, Nutzerrolle und Gerätestatus regulieren. Solche Ansätze reduzieren das Schadpotenzial selbst im Falle eines erfolgreichen Angriffs erheblich.
Schwachstellen-Management im Wandel: Prävention statt Reaktion
Das rasante Tempo, in dem Exploits mittlerweile ausgenutzt werden – teils wenige Stunden nach der Veröffentlichung eines Advisories – zwingt Unternehmen zum Umdenken: Reaktives Patchen genügt längst nicht mehr. Vielmehr rückt proaktives Schwachstellenmanagement in den Fokus.
Nach Erkenntnissen der ENISA aus dem Bericht „Threat Landscape Mid-Year Update 2025“ wurden 45 % aller Sicherheitsvorfälle durch bekannte, aber ungepatchte Schwachstellen verursacht. Organisationen mit automatisiertem Vulnerability Management und gutem Asset Inventory konnten ihre durchschnittliche Time-to-Patch von 32 auf 12 Tage senken.
Ivanti selbst bietet Kunden mit „Ivanti Neurons Vulnerability Knowledge Base“ ein Toolset, das CVEs dynamisch priorisiert und mit Gefährdungslage sowie Kritikalität bewertet. So lassen sich Ressourcen effizient verteilen und die Absicherung deutlich beschleunigen.
Empfehlungen für den sicheren Betrieb von Ivanti-Gateways
Neben der reinen Aktualisierung betroffener Systeme sollten IT-Abteilungen weiterführende Maßnahmen implementieren:
- Segmentierung: Platzieren Sie Gateways in einer isolierten DMZ mit strikt definierten Firewall-Regeln.
- Multi-Faktor-Authentifizierung: Erzwingen Sie stets MFA für jeglichen Remote-Zugriff – auch für administrative Zugriffe.
- Monitoring & Detection: Integrieren Sie die Gateways in SIEM-Lösungen, um Zugriffsversuche und Konfigurationsänderungen zeitnah zu erkennen.
Zudem sollten Unternehmen eng mit Herstellern wie Ivanti zusammenarbeiten und deren Sicherheitsempfehlungen sowie Threat-Intelligence-Feeds regelmäßig auswerten.
Fazit: Fernzugriff absichern – eine Gemeinschaftsaufgabe
Die aktuellen Sicherheitslücken bei Ivanti unterstreichen, wie kritisch robuste Fernzugriffslösungen in der modernen Arbeitswelt sind – und wie schnell eine Schwachstelle zum Einfallstor für massive Sicherheitsvorfälle wird. Unternehmen sind gefordert, ihre Patchprozesse konsequent zu automatisieren, Zero-Trust-Strukturen aktiv umzusetzen und Sicherheits-Updates nicht als lästige Pflicht, sondern als strategisches Kernelement zu begreifen.
Wie geht Ihr Unternehmen mit Fernzugriffs-Schwachstellen um? Diskutieren Sie mit unserer Redaktion oder tauschen Sie sich mit anderen IT-Verantwortlichen in unserer Community aus – denn Cybersicherheit ist ein Teamsport.