🌟 Atualização imperdível para quem gosta de estar bem informado!

Leia, comente e fique sempre atualizado!

Apoie esse projeto de divulgacao de noticias! Clique aqui
A CISA deu às agências governamentais dos EUA quatro dias para proteger seus sistemas contra uma vulnerabilidade de gravidade crítica no Ivanti Endpoint Manager Mobile (EPMM) que tem sido explorada em ataques desde janeiro.

Rastreada como CVE-2026-1340, essa falha de injeção de código de gravidade crítica permite que agentes de ameaças sem privilégios obtenham execução remota de código em dispositivos EPMM expostos à Internet e sem correção.

Ivanti sinalizou este e um segundo bug de segurança (CVE-2026-1281) como abuso em ataques de dia zero quando lançou atualizações de segurança em 29 de janeiro para corrigir ambas as vulnerabilidades e encorajou “fortemente” todos os clientes a atualizar seus sistemas para bloquear a exploração contínua.



“A exploração bem-sucedida pode levar à execução remota de código não autenticado. Temos conhecimento de um número muito limitado de clientes cuja solução foi explorada no momento da divulgação”, disse a empresa na época.

O grupo de vigilância de segurança na Internet Shadowserver está rastreando atualmente cerca de 950 endereços IP com impressões digitais Ivanti EPMM ainda expostas on-line, a maioria deles da Europa (569) e da América do Norte (206). No entanto, não há informações sobre quantos deles já foram corrigidos.

Dispositivos Ivanti EPMM expostos on-line (Shadowserver)

​​Na segunda-feira, a Agência de Segurança Cibernética e de Infraestrutura dos EUA adicionou a vulnerabilidade ao seu Catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) e ordenou que as agências do Poder Executivo Civil Federal (FCEB) corrigissem seus sistemas EPMM até a meia-noite de sábado, 11 de abril, conforme exigido pela Diretiva Operacional Vinculante (BOD) 22-01.

“Este tipo de vulnerabilidade é um vetor de ataque frequente para atores cibernéticos maliciosos e representa riscos significativos para as empresas federais”, alertou a CISA. "Aplique mitigações de acordo com as instruções do fornecedor, siga as orientações aplicáveis ​​do BOD 22-01 para serviços em nuvem ou interrompa o uso do produto se as mitigações não estiverem disponíveis."

A CISA aconselhou todos os defensores, incluindo os do sector privado, a priorizarem a aplicação de patches para CVE-2026-1340 para proteger os dispositivos das suas organizações o mais rapidamente possível, embora o BOD 22-01 se aplique apenas às agências federais dos EUA.

Várias outras vulnerabilidades da Ivanti foram exploradas nos últimos anos através de ataques de dia zero para violar uma ampla gama de alvos, incluindo agências governamentais em todo o mundo.

No total, a CISA marcou 33 vulnerabilidades da Ivanti como exploradas em ataques, 12 das quais foram utilizadas por diversas operações de ransomware.

A Ivanti fornece produtos de gerenciamento de ativos de TI para mais de 40 mil clientes por meio de uma rede de mais de 7 mil parceiros em todo o mundo.







Pentesting automatizado cobre apenas 1 de 6 superfícies.

O pentesting automatizado prova que o caminho existe. O BAS prova se seus controles o impedem. A maioria das equipes executa uma sem a outra. Este whitepaper mapeia seis superfícies de validação, mostra onde termina a cobertura e fornece aos profissionais três perguntas de diagnóstico para qualquer avaliação de ferramenta.

Obtenha sua cópia agora



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #cisa #ordena #que #federais #corrijam #falha #explorada #da #ivanti #epmm #até #domingo
⚡ Fique ligado: novidades e promoções em breve por aqui! ⚡

Post a Comment