🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨
Não deixe essa passar: clique e saiba tudo!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Ivanti alertou hoje os clientes para corrigir uma vulnerabilidade de execução remota de código de alta gravidade no Endpoint Manager Mobile (EPMM) explorada em ataques de dia zero.
A falha de segurança (rastreada como CVE-2026-6973) decorre de uma vulnerabilidade de validação de entrada inadequada que permite que invasores remotos com privilégios administrativos executem código arbitrário em sistemas direcionados que executam EPMM 12.8.0.0 e versões anteriores.
Ivanti diz que os clientes podem mitigar o dia zero instalando o Ivanti EPMM 12.6.1.1, 12.7.0.1 e 12.8.0.1, e aconselha os clientes a revisar contas com direitos de administrador e alternar essas credenciais quando necessário.
“No momento da divulgação, estamos cientes da exploração muito limitada do CVE-2026-6973, que requer autenticação de administrador para uma exploração bem-sucedida. Não temos conhecimento de nenhum cliente sendo explorado pelas outras vulnerabilidades divulgadas hoje”, disse a empresa.
"Os problemas afetam apenas o produto EPMM local e não estão presentes no Ivanti Neurons for MDM, na solução de gerenciamento unificado de endpoints baseada em nuvem da Ivanti, no Ivanti EPM (um produto com nome semelhante, mas diferente), no Ivanti Sentry ou em qualquer outro produto da Ivanti."
O vigilante de segurança da Internet Shadowserver rastreia atualmente mais de 850 endereços IP com impressões digitais Ivanti EPMM expostas on-line, a maioria deles da Europa (508) e da América do Norte (182).
No entanto, não há informações sobre quantos deles já foram corrigidos contra ataques que exploram a vulnerabilidade CVE-2026-6973.
IPs Ivanti EPMM expostos online (Shadowserver)
Hoje, a Ivanti também corrigiu quatro outras vulnerabilidades EPMM de alta gravidade (CVE-2026-5786, CVE-2026-5787, CVE-2026-5788 e CVE-2026-7821) que podem permitir que invasores obtenham acesso de administrador, personifiquem hosts Sentry registrados para obter certificados de cliente válidos assinados por CA, invoquem métodos arbitrários e obtenham acesso a informações restritas.
No entanto, a empresa disse que não tem evidências de que essas falhas tenham sido exploradas à solta e observou que o CVE-2026-7821 (que pode ser explorado por invasores sem privilégios) afeta apenas usuários que usam e configuraram o Apple Device Enrollment.
Em janeiro, a Ivanti divulgou duas outras vulnerabilidades críticas de injeção de código EPMM (CVE-2026-1281 e CVE-2026-1340) que foram exploradas em ataques de dia zero afetando um “número muito limitado de clientes”.
“Se os clientes seguiram a recomendação da Ivanti em janeiro de alternar credenciais se você fosse explorado com CVE-2026-1281 e CVE-2026-1340, então o risco de exploração de CVE-2026-6973 seria significativamente reduzido”, acrescentou a empresa hoje.
Em abril, a Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) deu às agências governamentais dos EUA quatro dias para proteger seus sistemas contra ataques CVE-2026-1340.
Vários outros dias zero do Ivanti EPMM foram explorados em ataques nos últimos anos para violar uma ampla gama de alvos, incluindo agências governamentais em todo o mundo. No total, a CISA sinalizou 33 vulnerabilidades da Ivanti como exploradas em estado selvagem, 12 das quais também foram abusadas por várias operações de ransomware.
A Ivanti fornece produtos de gerenciamento de ativos de TI para mais de 40 mil clientes por meio de uma rede de mais de 7 mil parceiros em todo o mundo.
99% do que o Mythos encontrou ainda não foi corrigido.
A IA encadeou quatro dias zero em uma exploração que contornou os sandboxes do renderizador e do sistema operacional. Uma onda de novas explorações está chegando.No Autonomous Validation Summit (12 e 14 de maio), veja como a validação autônoma e rica em contexto encontra o que é explorável, prova que os controles são válidos e fecha o ciclo de remediação.
Reivindique seu lugar
A falha de segurança (rastreada como CVE-2026-6973) decorre de uma vulnerabilidade de validação de entrada inadequada que permite que invasores remotos com privilégios administrativos executem código arbitrário em sistemas direcionados que executam EPMM 12.8.0.0 e versões anteriores.
Ivanti diz que os clientes podem mitigar o dia zero instalando o Ivanti EPMM 12.6.1.1, 12.7.0.1 e 12.8.0.1, e aconselha os clientes a revisar contas com direitos de administrador e alternar essas credenciais quando necessário.
“No momento da divulgação, estamos cientes da exploração muito limitada do CVE-2026-6973, que requer autenticação de administrador para uma exploração bem-sucedida. Não temos conhecimento de nenhum cliente sendo explorado pelas outras vulnerabilidades divulgadas hoje”, disse a empresa.
"Os problemas afetam apenas o produto EPMM local e não estão presentes no Ivanti Neurons for MDM, na solução de gerenciamento unificado de endpoints baseada em nuvem da Ivanti, no Ivanti EPM (um produto com nome semelhante, mas diferente), no Ivanti Sentry ou em qualquer outro produto da Ivanti."
O vigilante de segurança da Internet Shadowserver rastreia atualmente mais de 850 endereços IP com impressões digitais Ivanti EPMM expostas on-line, a maioria deles da Europa (508) e da América do Norte (182).
No entanto, não há informações sobre quantos deles já foram corrigidos contra ataques que exploram a vulnerabilidade CVE-2026-6973.
IPs Ivanti EPMM expostos online (Shadowserver)
Hoje, a Ivanti também corrigiu quatro outras vulnerabilidades EPMM de alta gravidade (CVE-2026-5786, CVE-2026-5787, CVE-2026-5788 e CVE-2026-7821) que podem permitir que invasores obtenham acesso de administrador, personifiquem hosts Sentry registrados para obter certificados de cliente válidos assinados por CA, invoquem métodos arbitrários e obtenham acesso a informações restritas.
No entanto, a empresa disse que não tem evidências de que essas falhas tenham sido exploradas à solta e observou que o CVE-2026-7821 (que pode ser explorado por invasores sem privilégios) afeta apenas usuários que usam e configuraram o Apple Device Enrollment.
Em janeiro, a Ivanti divulgou duas outras vulnerabilidades críticas de injeção de código EPMM (CVE-2026-1281 e CVE-2026-1340) que foram exploradas em ataques de dia zero afetando um “número muito limitado de clientes”.
“Se os clientes seguiram a recomendação da Ivanti em janeiro de alternar credenciais se você fosse explorado com CVE-2026-1281 e CVE-2026-1340, então o risco de exploração de CVE-2026-6973 seria significativamente reduzido”, acrescentou a empresa hoje.
Em abril, a Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) deu às agências governamentais dos EUA quatro dias para proteger seus sistemas contra ataques CVE-2026-1340.
Vários outros dias zero do Ivanti EPMM foram explorados em ataques nos últimos anos para violar uma ampla gama de alvos, incluindo agências governamentais em todo o mundo. No total, a CISA sinalizou 33 vulnerabilidades da Ivanti como exploradas em estado selvagem, 12 das quais também foram abusadas por várias operações de ransomware.
A Ivanti fornece produtos de gerenciamento de ativos de TI para mais de 40 mil clientes por meio de uma rede de mais de 7 mil parceiros em todo o mundo.
99% do que o Mythos encontrou ainda não foi corrigido.
A IA encadeou quatro dias zero em uma exploração que contornou os sandboxes do renderizador e do sistema operacional. Uma onda de novas explorações está chegando.No Autonomous Validation Summit (12 e 14 de maio), veja como a validação autônoma e rica em contexto encontra o que é explorável, prova que os controles são válidos e fecha o ciclo de remediação.
Reivindique seu lugar
#samirnews #samir #news #boletimtec #ivanti #alerta #sobre #nova #falha #epmm #explorada #em #ataques #de #dia #zero
🔔 Siga-nos para não perder nenhuma atualização!
Postar um comentário