🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨

Leia, comente e fique sempre atualizado!

Apoie esse projeto de divulgacao de noticias! Clique aqui
A CISA sinalizou uma vulnerabilidade de alta gravidade do Ivanti Endpoint Manager (EPM) como explorada ativamente em ataques e ordenou que as agências federais dos EUA corrigissem os sistemas dentro de três semanas.

O software EPM da Ivanti é uma solução completa de gerenciamento de endpoint para gerenciar dispositivos clientes em plataformas Windows, macOS, Linux, Chrome OS e IoT.

Rastreada como CVE-2026-1603, essa falha de segurança pode ser explorada por agentes de ameaças remotos sem privilégios para ignorar a autenticação e roubar dados de credenciais em ataques de script entre sites de baixa complexidade que não exigem interação do usuário.

A Ivanti corrigiu a vulnerabilidade há um mês, quando lançou o Ivanti EPM 2024 SU5, que também aborda uma falha de injeção de SQL que permite que invasores remotos e autenticados leiam dados arbitrários do banco de dados.

Embora a CISA tenha agora marcado CVE-2026-1603 como explorado em estado selvagem, Ivanti disse que não recebeu nenhum relato de exploração quando o BleepingComputer entrou em contato para confirmação na segunda-feira.

“Não temos conhecimento de nenhum cliente sendo explorado por essas vulnerabilidades antes da divulgação pública. Essas vulnerabilidades foram divulgadas por meio de nosso programa de divulgação responsável”, afirma Ivanti no comunicado original.

No momento, a plataforma de monitoramento de ameaças Shadowserver rastreia mais de 700 instâncias do Ivanti EPM voltadas para a Internet, a maioria delas na América do Norte. Contudo, não há informações sobre quantos deles ainda estão vulneráveis ​​aos ataques CVE-2026-1603.

Instâncias do Ivanti EPM expostas na internet (Shadowserver)

Embora não tenha fornecido quaisquer detalhes sobre ataques que exploram esta falha, a CISA adicionou-a ao seu Catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) na segunda-feira, alertando que tais bugs de segurança são “vetores de ataque frequentes para atores cibernéticos maliciosos e representam riscos significativos para a empresa federal”.

A agência de segurança cibernética dos EUA também ordenou que as agências do Poder Executivo Civil Federal (FCEB) corrigissem seus sistemas dentro de três semanas, até 23 de março, conforme determinado por uma diretiva operacional vinculativa (BOD 22-01) emitida em novembro de 2021.

Embora a Ivanti ainda não tenha encontrado evidências de exploração ativa do CVE-2026-1603, os agentes de ameaças geralmente visam as vulnerabilidades do Ivanti EPM em ataques.

Há um ano, a CISA alertou as agências federais para protegerem suas redes contra três outras falhas de EPM (CVE-2024-13159, CVE-2024-13160 e CVE-2024-13161) que foram exploradas em liberdade.

A CISA também ordenou que as agências governamentais dos EUA corrigissem outra falha de EPM explorada ativamente (CVE-2024-29824) em outubro de 2024.

A Ivanti fornece produtos de gerenciamento de sistemas e ativos de TI para mais de 40.000 empresas por meio de uma rede de mais de 7.000 parceiros em todo o mundo.









Red Report 2026: Por que a criptografia de ransomware caiu 38%

O malware está ficando mais inteligente. O Red Report 2026 revela como novas ameaças usam matemática para detectar sandboxes e se esconder à vista de todos. Baixe nossa análise de 1,1 milhão de amostras maliciosas para descobrir as 10 principais técnicas e ver se sua pilha de segurança está cega.

Baixe o relatório



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #cisa: #falha #do #ivanti #epm #corrigida #recentemente #agora #explorada #ativamente
💡 Compartilhe e ajude nosso projeto a crescer!

Post a Comment