Критические уязвимости нулевого дня в Ivanti EPMM активно эксплуатируются злоумышленниками

Компания Ivanti сообщила об обнаружении и выпуске исправлений для двух критических уязвимостей нулевого дня в системе Endpoint Manager Mobile (EPMM). Обе бреши в безопасности уже активно эксплуатируются в реальных условиях, что требует немедленного внимания со стороны администраторов систем. В ответ на угрозу вендор выпустил обновления безопасности в формате RPM-патчей, призванных закрыть дыры в защите. Агентство по кибербезопасности и защите инфраструктуры США (CISA) отреагировало на инцидент, добавив одну из уязвимостей в свой каталог известных эксплуатируемых уязвимостей (KEV).
Критические уязвимости нулевого дня в Ivanti EPMM активно эксплуатируются злоумышленниками
Изображение носит иллюстративный характер

Раскрытые проблемы безопасности представляют собой уязвимости удаленного выполнения кода (RCE) с критическим уровнем серьезности. Первая из них, зарегистрированная как CVE-2026-1281, получила оценку 9.8 балла по шкале CVSS и классифицируется как уязвимость внедрения кода. Она позволяет злоумышленникам выполнять удаленный код без необходимости аутентификации. Вторая уязвимость, CVE-2026-1340, имеет оценку 9.5 балла по CVSS и способствует активной эксплуатации, аналогичной первому случаю.

Угроза затрагивает конкретные функциональные компоненты системы EPMM. В частности, под ударом находятся функции распространения внутренних приложений (In-House Application Distribution) и конфигурации передачи файлов для Android (Android File Transfer Configuration). Именно через эти векторы атакующие могут получить несанкционированный доступ к системе.

Список версий Ivanti EPMM, подверженных риску, включает сборки 12.5.0.0, 12.6.0.0, 12.7.0.0, 12.5.1.0, 12.6.1.0 и более ранние версии. При этом компания уточнила, что данные проблемы не затрагивают другие продукты, такие как Ivanti Neurons for MDM, Ivanti Endpoint Manager (EPM) и Ivanti Sentry. Эти решения остаются безопасными в контексте текущего инцидента.

Для устранения угрозы были выпущены срочные RPM-патчи, охватывающие версии веток 12.x.0.x и 12.x.1.x. Однако администраторам следует учитывать критически важное предупреждение: установленный RPM-патч не сохраняется после обновления версии системы. Если устройство будет обновлено, исправление необходимо применить повторно. Постоянное решение проблемы будет включено только в версию EPMM 12.8.0.0, выход которой запланирован на первый квартал 2026 года.

Согласно данным Ivanti, на момент раскрытия информации атакам подверглось «очень ограниченное число клиентов». Конкретная группировка хакеров, стоящая за атаками, не названа, так как имеющейся информации недостаточно для предоставления надежных атомарных индикаторов. Тем не менее, известны тактики злоумышленников: для обеспечения персистентности (закрепления в системе) они развертывают веб-шеллы и обратные шеллы (reverse shells).

Последствия успешной эксплуатации уязвимостей могут быть катастрофическими для организации. Атакующие получают возможность произвольного выполнения кода на устройстве, могут осуществлять боковое перемещение (lateral movement) в подключенную среду, а также получают доступ к конфиденциальной информации об управляемых устройствах.

Для выявления компрометации администраторам рекомендуется провести тщательный анализ логов доступа Apache, расположенных по пути /var/log/httpd/https-access_log. В этих логах индикатором легитимного использования является HTTP-ответ «200 OK», тогда как код ответа «404 Not Found» в контексте специфических запросов указывает на успешную или предпринятую попытку эксплуатации.

Для автоматизированного поиска следов атаки специалисты по безопасности должны использовать специальное регулярное выражение для проверки логов. Наличие совпадений по следующему шаблону свидетельствует о попытках взлома:

^(?!127\.0\.0\.1:\d+.$).?\/mifs\/c\/(aft|app)store\/fob\/.?404


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка