Критические уязвимости нулевого дня в Ivanti EPMM активно эксплуатируются злоумышленниками

Компания Ivanti сообщила об обнаружении и выпуске исправлений для двух критических уязвимостей нулевого дня в системе Endpoint Manager Mobile (EPMM). Обе бреши в безопасности уже активно эксплуатируются в реальных условиях, что требует немедленного внимания со стороны администраторов систем. В ответ на угрозу вендор выпустил обновления безопасности в формате RPM-патчей, призванных закрыть дыры в защите. Агентство по кибербезопасности и защите инфраструктуры США (CISA) отреагировало на инцидент, добавив одну из уязвимостей в свой каталог известных эксплуатируемых уязвимостей (KEV).
Критические уязвимости нулевого дня в Ivanti EPMM активно эксплуатируются злоумышленниками
Изображение носит иллюстративный характер

Раскрытые проблемы безопасности представляют собой уязвимости удаленного выполнения кода (RCE) с критическим уровнем серьезности. Первая из них, зарегистрированная как CVE-2026-1281, получила оценку 9.8 балла по шкале CVSS и классифицируется как уязвимость внедрения кода. Она позволяет злоумышленникам выполнять удаленный код без необходимости аутентификации. Вторая уязвимость, CVE-2026-1340, имеет оценку 9.5 балла по CVSS и способствует активной эксплуатации, аналогичной первому случаю.

Угроза затрагивает конкретные функциональные компоненты системы EPMM. В частности, под ударом находятся функции распространения внутренних приложений (In-House Application Distribution) и конфигурации передачи файлов для Android (Android File Transfer Configuration). Именно через эти векторы атакующие могут получить несанкционированный доступ к системе.

Список версий Ivanti EPMM, подверженных риску, включает сборки 12.5.0.0, 12.6.0.0, 12.7.0.0, 12.5.1.0, 12.6.1.0 и более ранние версии. При этом компания уточнила, что данные проблемы не затрагивают другие продукты, такие как Ivanti Neurons for MDM, Ivanti Endpoint Manager (EPM) и Ivanti Sentry. Эти решения остаются безопасными в контексте текущего инцидента.

Для устранения угрозы были выпущены срочные RPM-патчи, охватывающие версии веток 12.x.0.x и 12.x.1.x. Однако администраторам следует учитывать критически важное предупреждение: установленный RPM-патч не сохраняется после обновления версии системы. Если устройство будет обновлено, исправление необходимо применить повторно. Постоянное решение проблемы будет включено только в версию EPMM 12.8.0.0, выход которой запланирован на первый квартал 2026 года.

Согласно данным Ivanti, на момент раскрытия информации атакам подверглось «очень ограниченное число клиентов». Конкретная группировка хакеров, стоящая за атаками, не названа, так как имеющейся информации недостаточно для предоставления надежных атомарных индикаторов. Тем не менее, известны тактики злоумышленников: для обеспечения персистентности (закрепления в системе) они развертывают веб-шеллы и обратные шеллы (reverse shells).

Последствия успешной эксплуатации уязвимостей могут быть катастрофическими для организации. Атакующие получают возможность произвольного выполнения кода на устройстве, могут осуществлять боковое перемещение (lateral movement) в подключенную среду, а также получают доступ к конфиденциальной информации об управляемых устройствах.

Для выявления компрометации администраторам рекомендуется провести тщательный анализ логов доступа Apache, расположенных по пути /var/log/httpd/https-access_log. В этих логах индикатором легитимного использования является HTTP-ответ «200 OK», тогда как код ответа «404 Not Found» в контексте специфических запросов указывает на успешную или предпринятую попытку эксплуатации.

Для автоматизированного поиска следов атаки специалисты по безопасности должны использовать специальное регулярное выражение для проверки логов. Наличие совпадений по следующему шаблону свидетельствует о попытках взлома:

^(?!127\.0\.0\.1:\d+.$).?\/mifs\/c\/(aft|app)store\/fob\/.?404


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка