⚡ Não perca: notícia importante no ar! ⚡

Não deixe essa passar: clique e saiba tudo!

Apoie esse projeto de divulgacao de noticias! Clique aqui
A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) deu às agências federais dos EUA quatro dias para proteger suas redes contra uma vulnerabilidade de alta gravidade no Ivanti Endpoint Manager Mobile (EPMM) que foi explorada em ataques de dia zero.

Rastreada como CVE-2026-6973, esta falha de segurança permite que invasores com privilégios administrativos executem código arbitrário remotamente em sistemas que executam EPMM 12.8.0.0 e versões anteriores.

Em um comunicado de segurança na quinta-feira, a Ivanti disse aos clientes que eles podem proteger seus dispositivos instalando o Ivanti EPMM 12.6.1.1, 12.7.0.1 e 12.8.0.1 e os aconselhou a revisar as contas com direitos de administrador e alternar essas credenciais quando necessário.

“No momento da divulgação, estamos cientes da exploração muito limitada do CVE-2026-6973, que requer autenticação de administrador para uma exploração bem-sucedida. Não temos conhecimento de nenhum cliente sendo explorado pelas outras vulnerabilidades divulgadas hoje”, afirmou.

"Os problemas afetam apenas o produto EPMM local e não estão presentes no Ivanti Neurons for MDM, na solução de gerenciamento unificado de endpoints baseada em nuvem da Ivanti, no Ivanti EPM (um produto com nome semelhante, mas diferente), no Ivanti Sentry ou em qualquer outro produto da Ivanti."

A organização de segurança sem fins lucrativos Shadowserver agora rastreia mais de 800 dispositivos Ivanti EPMM expostos online. No entanto, não há informações sobre quantos já foram corrigidos contra a vulnerabilidade CVE-2026-6973.

Dispositivos Ivanti EPMM expostos on-line (Shadowserver)

​Na quinta-feira, a CISA adicionou a falha de segurança à sua lista de vulnerabilidades exploradas em ataques e determinou que as agências federais corrigissem seus sistemas EPMM até a meia-noite de domingo, 10 de maio.

“Este tipo de vulnerabilidade é um vetor de ataque frequente para atores cibernéticos maliciosos e representa riscos significativos para as empresas federais”, alertou a CISA.

No final de janeiro, a Ivanti corrigiu dois outros problemas críticos de segurança do EPMM (CVE-2026-1281 e CVE-2026-1340) que foram explorados em ataques de dia zero que afetaram um “número muito limitado de clientes”. Em 8 de abril, a CISA também deu às agências governamentais dos EUA quatro dias para proteger seus sistemas contra ataques direcionados à falha CVE-2026-1340.

“Se os clientes seguissem a recomendação da Ivanti em janeiro de alternar credenciais se você fosse explorado com CVE-2026-1281 e CVE-2026-1340, então o risco de exploração de CVE-2026-6973 seria significativamente reduzido”, observou a empresa na quinta-feira.

A Ivanti fornece soluções de gestão de ativos de TI para mais de 40.000 clientes em todo o mundo, apoiadas por uma extensa rede de mais de 7.000 parceiros.









99% do que o Mythos encontrou ainda não foi corrigido.

A IA encadeou quatro dias zero em uma exploração que contornou os sandboxes do renderizador e do sistema operacional. Uma onda de novas explorações está chegando.No Autonomous Validation Summit (12 e 14 de maio), veja como a validação autônoma e rica em contexto encontra o que é explorável, prova que os controles são válidos e fecha o ciclo de remediação.

Reivindique seu lugar



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #cisa #dá #aos #federais #quatro #dias #para #corrigir #falha #da #ivanti #explorada #como #dia #zero
⚡ Fique ligado: novidades e promoções em breve por aqui! ⚡

Post a Comment