Как хакеры используют уязвимости Ivanti EPMM для удаленного выполнения кода?

Компания Ivanti выпустила обновления безопасности для двух критических уязвимостей в программном обеспечении Endpoint Manager Mobile (EPMM). Эти уязвимости активно используются злоумышленниками в цепочке атак для достижения удаленного выполнения кода на целевых системах.
Как хакеры используют уязвимости Ivanti EPMM для удаленного выполнения кода?
Изображение носит иллюстративный характер

Первая уязвимость, получившая идентификатор CVE-2025-4427 и оценку CVSS 5.3, представляет собой обход аутентификации в Ivanti Endpoint Manager Mobile. Она позволяет атакующим получать доступ к защищенным ресурсам без необходимости предоставления действительных учетных данных, что является первым шагом в цепочке атаки.

Вторая уязвимость, CVE-2025-4428 с оценкой CVSS 7.2, относится к типу подделки межсайтовых запросов (SSRF) в том же продукте. Эта брешь дает возможность злоумышленникам выполнять запросы к внутренним ресурсам сети, что в сочетании с первой уязвимостью создает полноценный вектор для удаленного выполнения кода.

Уязвимости затрагивают несколько версий программного обеспечения EPMM: 11.12.0.4 и более ранние (исправлено в 11.12.0.5), 12.3.0.1 и более ранние (исправлено в 12.3.0.2), 12.4.0.1 и более ранние (исправлено в 12.4.0.2), а также 12.5.0.0 и более ранние (исправлено в 12.5.0.1).

По информации от CERT-EU, который сообщил об этих проблемах компании Ivanti, на момент раскрытия информации атакам подверглось «очень ограниченное число клиентов». Примечательно, что уязвимости связаны с двумя библиотеками с открытым исходным кодом, интегрированными в EPMM, хотя названия этих библиотек не были раскрыты. На данный момент надежные индикаторы компрометации отсутствуют.

Специалисты Ivanti отмечают, что риск эксплуатации «значительно снижается», если клиенты фильтруют доступ к API с использованием встроенной функциональности Portal ACLs или внешнего веб-приложения брандмауэра. Важно подчеркнуть, что уязвимости затрагивают только локальные (on-premise) версии EPMM и не присутствуют в облачном решении Ivanti Neurons for MDM, Ivanti Sentry или других продуктах компании.

Помимо этих уязвимостей, Ivanti также выпустила отдельное исправление для Neurons for ITSM (CVE-2025-22462) с критической оценкой CVSS 9.8. Эта уязвимость обхода аутентификации в локальных версиях продукта может позволить удаленным неаутентифицированным злоумышленникам получить административный доступ. Однако на данный момент нет свидетельств её эксплуатации в дикой природе.

Учитывая историю использования уязвимостей нулевого дня в продуктах Ivanti, пользователям настоятельно рекоменду


Новое на сайте

19716Сифилис появился 4000 лет назад — или его находили не там, где искали? 19715Энергетический дисбаланс земли зашкаливает, и учёные не могут это объяснить 19714Cisco закрыла две критические уязвимости с рейтингом 9.8 из 10 в системах IMC и SSM 19713Водород из хлебных крошек: реакция, которая может потеснить ископаемое топливо 19712Китайский спутник с «рукой осьминога» прошёл орбитальный тест дозаправки 19711Кто такие поэты и почему поэзия важна сегодня? 19710Фальшивые установщики и ISO-файлы: как киберпреступники зарабатывают на майнинге и троянах 19709Почему большие языковые модели так и не научились думать 19708WhatsApp предупредил 200 пользователей о поддельном iOS-приложении со шпионским по:... 19707Открытый код под давлением ИИ: уязвимостей стало втрое больше за один квартал 19706Мышей с диабетом первого типа вылечили, создав «смешанный» иммунитет 19705Кости для азартных игр придумали коренные американцы 12 тысяч лет назад? 19704Артемида II летит навстречу солнцу на пике его ярости 19703Комета, которая вращается задом наперёд 19702Microsoft обнаружила вредоносную кампанию с доставкой малвари через WhatsApp
Ссылка