Dwie krytyczne luki w Ivanti Endpoint Manager Mobile (EPMM)
CSIRT CeZ ostrzega: w Ivanti Endpoint Manager Mobile (EPMM) wykryto dwie krytyczne podatności typu code injection, które umożliwiają niezalogowanemu atakującemu zdalne wykonanie kodu (RCE). Obie luki stanowią bardzo wysokie zagrożenie dla środowisk korzystających z EPMM.
Charakterystyka podatności
- Oznaczenia:
- CVE‑2026‑1281
- CVE‑2026‑1340
- Produkt: Ivanti Endpoint Manager Mobile (EPMM)
- CVSS 3.1: 9,8 (Critical)
Jak działają podatności
Luki mają charakter code injection, co pozwala nieautoryzowanemu atakującemu na:
- zdalne wykonanie dowolnego kodu (RCE),
- przejęcie kontroli nad podatnym serwerem EPMM,
- dostęp do danych oraz możliwość modyfikacji konfiguracji,
- pełną kompromitację systemu.
Atak nie wymaga uwierzytelnienia ani interakcji użytkownika.
Potencjalne skutki
Wykorzystanie podatności może skutkować:
- naruszeniem poufności – dostęp do danych, konfiguracji i kluczy,
- naruszeniem integralności – możliwość modyfikowania ustawień, polityk i plików,
- naruszeniem dostępności – przejęcie systemu i zakłócenie działania usług.
Podatne systemy
Podatności dotyczą wersji:
- EPMM 12.5.0.x
- EPMM 12.6.0.x
- EPMM 12.7.0.x
- EPMM 12.5.1.0
- EPMM 12.6.1.0
Działania zapobiegawcze
Zalecamy:
- niezwłoczną aktualizację EPMM do wersji wskazanej przez producenta,
- zastosowanie poprawek dostępnych w oficjalnym komunikacie Ivanti,
- monitorowanie bieżących informacji publikowanych przez producenta.
