Pracujesz w firmie, która używa narzędzi do zarządzania flotą mobilną w celu zabezpieczenia swoich urządzeń? Wyobraź sobie, że te narzędzia, które mają chronić twoje wrażliwe dane, mają krytyczne luki w zabezpieczeniach. Jak byś zareagował, gdyby prosta aktualizacja mogła zrobić różnicę między bezpieczeństwem a kompromitacją? Odkryj niezbędne środki, które należy podjąć, aby zabezpieczyć swoje systemy w tym artykule.
3 informacje, których nie można przegapić
- Dwie krytyczne luki umożliwiają zdalne wykonanie kodu bez uwierzytelnienia na Ivanti Endpoint Manager Mobile (EPMM).
- Dostępna jest poprawka w postaci skryptu RPM dla dotkniętych wersji, ale każda aktualizacja EPMM może wymagać ręcznej reinstalacji.
- Zaleca się zwiększoną kontrolę dzienników dostępu i sygnałów poeksploatacyjnych w celu wykrycia podejrzanej aktywności.
Krytyczne luki w Ivanti EPMM
Ivanti niedawno opublikowało ostrzeżenie dotyczące dwóch krytycznych luk w swoim narzędziu Endpoint Manager Mobile (EPMM), używanym przez wiele firm do zarządzania i zabezpieczania ich urządzeń mobilnych. Te luki, zidentyfikowane pod referencjami CVE-2026-1281 i CVE-2026-1340, umożliwiają zdalne wykonanie kodu bez konieczności wcześniejszego uwierzytelnienia.
Luki dotyczą konkretnie funkcji związanych z dystrybucją aplikacji wewnętrznych i transferem plików Android. Dotyczą one wersji z gałęzi 12.5 do 12.7, a także wersji 12.5.1 i 12.6.1, dopóki poprawka nie zostanie zastosowana.
Porady dotyczące bezpieczeństwa i aktualizacji
Aby przeciwdziałać tym lukom, Ivanti oferuje poprawkę w postaci skryptu RPM, dostępną do pobrania. Ta poprawka musi zostać szybko zastosowana, aby zabezpieczyć podatne instalacje. Jednak ważne jest, aby zauważyć, że późniejsza aktualizacja EPMM będzie wymagała ręcznej reinstalacji tej poprawki do momentu wydania wersji EPMM 12.8.0.0, planowanej na pierwszy kwartał 2026 roku.
CERT-FR, powiązany z ANSSI, również zaleca sprawdzenie wystawionych instancji w celu wykrycia jakichkolwiek śladów eksploatacji. Dogłębna kontrola dzienników dostępu jest kluczowa dla zidentyfikowania podejrzanych żądań, które mogą wskazywać na wykorzystanie luk.
Monitorowanie i zarządzanie kompromitacją
Oprócz zastosowania poprawki, zaleca się administratorom monitorowanie sygnałów poeksploatacyjnych, takich jak nietypowy dostęp do stron błędów HTTP lub przedłużone połączenia wychodzące z serwera. Takie działania mogą wskazywać na obecność tylnej furtki lub nieautoryzowanego dostępu ustanowionego przez atakujących.
W przypadku potwierdzonej kompromitacji, najlepiej jest przywrócić wcześniejszą zdrową kopię zapasową lub skonfigurować nowy serwer EPMM. Wszelkie interwencje powinny być przeprowadzane offline, z resetowaniem haseł lokalnych kont i aktualizacją certyfikatów używanych przez system.
Ivanti i bezpieczeństwo systemów zarządzania mobilnego
Ivanti, główny gracz w dziedzinie zarządzania urządzeniami mobilnymi, regularnie staje przed wyzwaniami związanymi z bezpieczeństwem. Znaczenie jego rozwiązań, takich jak Endpoint Manager Mobile, opiera się na ich zdolności do ochrony wrażliwych danych firmowych. W kontekście, w którym cyberataki się mnożą, Ivanti musi konkurować z innymi liderami branży, takimi jak VMware i Microsoft Intune, którzy również oferują rozwiązania do zarządzania flotami mobilnymi. Niedawno odkryte luki podkreślają konieczność zachowania czujności i utrzymywania systemów w aktualnym stanie, aby zapewnić optymalne bezpieczeństwo.







