Как хакеры используют уязвимости Ivanti EPMM для удаленного выполнения кода?

Компания Ivanti выпустила обновления безопасности для двух критических уязвимостей в программном обеспечении Endpoint Manager Mobile (EPMM). Эти уязвимости активно используются злоумышленниками в цепочке атак для достижения удаленного выполнения кода на целевых системах.
Как хакеры используют уязвимости Ivanti EPMM для удаленного выполнения кода?
Изображение носит иллюстративный характер

Первая уязвимость, получившая идентификатор CVE-2025-4427 и оценку CVSS 5.3, представляет собой обход аутентификации в Ivanti Endpoint Manager Mobile. Она позволяет атакующим получать доступ к защищенным ресурсам без необходимости предоставления действительных учетных данных, что является первым шагом в цепочке атаки.

Вторая уязвимость, CVE-2025-4428 с оценкой CVSS 7.2, относится к типу подделки межсайтовых запросов (SSRF) в том же продукте. Эта брешь дает возможность злоумышленникам выполнять запросы к внутренним ресурсам сети, что в сочетании с первой уязвимостью создает полноценный вектор для удаленного выполнения кода.

Уязвимости затрагивают несколько версий программного обеспечения EPMM: 11.12.0.4 и более ранние (исправлено в 11.12.0.5), 12.3.0.1 и более ранние (исправлено в 12.3.0.2), 12.4.0.1 и более ранние (исправлено в 12.4.0.2), а также 12.5.0.0 и более ранние (исправлено в 12.5.0.1).

По информации от CERT-EU, который сообщил об этих проблемах компании Ivanti, на момент раскрытия информации атакам подверглось «очень ограниченное число клиентов». Примечательно, что уязвимости связаны с двумя библиотеками с открытым исходным кодом, интегрированными в EPMM, хотя названия этих библиотек не были раскрыты. На данный момент надежные индикаторы компрометации отсутствуют.

Специалисты Ivanti отмечают, что риск эксплуатации «значительно снижается», если клиенты фильтруют доступ к API с использованием встроенной функциональности Portal ACLs или внешнего веб-приложения брандмауэра. Важно подчеркнуть, что уязвимости затрагивают только локальные (on-premise) версии EPMM и не присутствуют в облачном решении Ivanti Neurons for MDM, Ivanti Sentry или других продуктах компании.

Помимо этих уязвимостей, Ivanti также выпустила отдельное исправление для Neurons for ITSM (CVE-2025-22462) с критической оценкой CVSS 9.8. Эта уязвимость обхода аутентификации в локальных версиях продукта может позволить удаленным неаутентифицированным злоумышленникам получить административный доступ. Однако на данный момент нет свидетельств её эксплуатации в дикой природе.

Учитывая историю использования уязвимостей нулевого дня в продуктах Ivanti, пользователям настоятельно рекоменду


Новое на сайте

19171Вредоносное по VoidLink: созданная с помощью ИИ угроза для облачных систем и финансового... 19170Палеонтологические поиски и научные убеждения Томаса Джефферсона 19169Спасут ли обновленные протоколы безопасности npm от атак на цепочки поставок? 19168Почему критическая уязвимость BeyondTrust и новые записи в каталоге CISA требуют... 19167Севернокорейская хакерская группировка Lazarus маскирует вредоносный код под тестовые... 19166Государственные хакеры используют Google Gemini для кибершпионажа и клонирования моделей... 19165Можно ли построить мировую сверхдержаву на чашках чая и фунтах сахара? 19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и...
Ссылка