Dwie krytyczne luki w Ivanti Endpoint Manager Mobile (EPMM) | Centrum e-Zdrowia

Tłumacz PJM

Przejdź do biuletyn informacji publicznej">

Unia Europejska Flaga Unii Europejskiej

ikony

Dwie krytyczne luki w Ivanti Endpoint Manager Mobile (EPMM)

CSIRT CeZ ostrzega: w Ivanti Endpoint Manager Mobile (EPMM) wykryto dwie krytyczne podatności typu code injection, które umożliwiają niezalogowanemu atakującemu zdalne wykonanie kodu (RCE). Obie luki stanowią bardzo wysokie zagrożenie dla środowisk korzystających z EPMM.

Charakterystyka podatności

  • Oznaczenia:
    • CVE‑2026‑1281
    • CVE‑2026‑1340
  • Produkt: Ivanti Endpoint Manager Mobile (EPMM)
  • CVSS 3.1: 9,8 (Critical)

Jak działają podatności

Luki mają charakter code injection, co pozwala nieautoryzowanemu atakującemu na:

  • zdalne wykonanie dowolnego kodu (RCE),
  • przejęcie kontroli nad podatnym serwerem EPMM,
  • dostęp do danych oraz możliwość modyfikacji konfiguracji,
  • pełną kompromitację systemu.

Atak nie wymaga uwierzytelnienia ani interakcji użytkownika.

Potencjalne skutki

Wykorzystanie podatności może skutkować:

  • naruszeniem poufności – dostęp do danych, konfiguracji i kluczy,
  • naruszeniem integralności – możliwość modyfikowania ustawień, polityk i plików,
  • naruszeniem dostępności – przejęcie systemu i zakłócenie działania usług.

Podatne systemy

Podatności dotyczą wersji:

  • EPMM 12.5.0.x
  • EPMM 12.6.0.x
  • EPMM 12.7.0.x
  • EPMM 12.5.1.0
  • EPMM 12.6.1.0

Działania zapobiegawcze

Zalecamy:

  • niezwłoczną aktualizację EPMM do wersji wskazanej przez producenta,
  • zastosowanie poprawek dostępnych w oficjalnym komunikacie Ivanti,
  • monitorowanie bieżących informacji publikowanych przez producenta.

Źródła

CVE‑2026‑1281
CVE‑2026‑1340