Sicherheitsalarm Ivanti EPMM CVE 2026 6973 kritische Patches und sofortige Maßnahmen

Veröffentlicht 4 min de lectura 70 Lesen

Ivanti hat eine dringende Warnung und Patches für eine entfernte Ausführung Sicherheitslücke der Schwere Code in seinem On-Premises Endpoint Manager Mobile (EPMM) Produkt, registriert als CVE-2026-6973. Nach Angaben des Unternehmens ist der Ausfall das Ergebnis eines falsche Eingangsvalidierung die es einem Angreifer mit administrativen Anmeldeinformationen ermöglicht, beliebigen Code in EPMM-Anlagen Version auszuführen 12.8.0.0 und höher, und die Ausbeutung wurde bereits bei Zero-Day-Angriffen festgestellt, obwohl Ivanti von sehr begrenztem Gebrauch in der Natur spricht.

Ivanti veröffentlicht die Versionen, die das Problem korrigieren: EPMM 12.6.1.1, 12.7.0.1 und 12.8.0.1 und weiter empfiehlt die Überprüfung und Rotation von Anmeldeinformationen mit administrativen Privilegien. Das Update betrifft nur das Produkt vor Ort EPMM und, nach Angaben des Unternehmens, Nein. ist in Ivanti Neurons für MDM (Cloud-Lösung) oder in anderen Produkten wie Ivanti EPM oder Ivanti Sentry vorhanden. Die offizielle Veröffentlichung enthält die Details und Links zum Download und zur Minderung: https: / / www.ivanti.com / blog / may-2026-epmm-security-update.

Sicherheitsalarm Ivanti EPMM CVE 2026 6973 kritische Patches und sofortige Maßnahmen
Bild generiert mit IA.

Die operative Landschaft verschärft die Dringlichkeit: Tracking-Projekte wie Shadowserver erkennen mehr als 850 öffentliche IP Adressen mit Ivanti EPMM-Drucken im Internet, konzentrierte sich vor allem in Europa und Nordamerika. Es gibt keine zuverlässige öffentliche Sicht, wie viele dieser Körper bereits Patches angewendet haben, so ist es vernünftig, davon auszugehen, dass ein erheblicher Anteil anfällig bleibt. Die Echtzeit-Erkennungskarte ist auf dem Shadowserver-Panel verfügbar: https: / / dashboard.Shadowserver.org /....

Dieser Patch wird zusammen mit Korrekturen für vier weitere Schwerkraftlücken in EPMM (CVE-2026-5786, CVE-2026-5787, CVE-2026-5788 und CVE-2026-7821) veröffentlicht, die in verschiedenen Szenarien die Übernahme von administrativen Privilegien zur Supplantierung von Sentry-Hosts und den Zugang zu eingeschränkten Informationen ermöglichen. Ivanti hat keine öffentlichen Beweise für die Ausbeutung dieser anderen Fehler gefunden, obwohl er warnt, dass CVE-2026-7821 ohne Privilegien in Umgebungen mit Apple Device Enrollment konfiguriert werden kann.

Die jüngste Geschichte fügt Kontext hinzu: Ivanti hatte bereits im Januar zwei weitere kritische Schwachstellen in EPMM (CVE-2026-1281 und CVE-2026-1340) bei gezielten Angriffen auf eine begrenzte Anzahl von Kunden und der US-Infrastruktur- und Cybersicherheitsagentur gepatelt. USA (CISA) hat mehrere Iwanti-Versagen in seinem Katalog von Schwachstellen in der Natur ausgenutzt enthalten. CISA hält eine Aufzeichnung von bekannten ausgebeuteten Schwachstellen, die zahlreiche VHCs im Zusammenhang mit Ivanti umfasst: https: / / www.cisa.gov / Wissens-exploited-vulnerabilities-catalog.

Was Sicherheitsteams jetzt tun sollten: Erstens, priorisieren Sie die sofortige Installation der Patches angezeigt von Ivanti in allen betroffenen On-Premises EPMM und überprüfen Versionen nach dem Update. Wenn aus betrieblichen Gründen nicht sofort abgestellt werden kann, gelten vorübergehende Minderungen wie die Sperrung des externen Zugriffs auf den EPMM-Server-Management-Port aus dem Internet und die Einschränkung des Managementzugangs durch Zugangskontrolllisten (ACL) und VPNs der Administration. Überprüfung und Rotation von administrativen Anmeldeinformationen, ermöglichen Multifaktor-Authentifizierung, soweit möglich und begrenzen administrative Privilegien, um Ephemeral-Nutzungskonten.

Sicherheitsalarm Ivanti EPMM CVE 2026 6973 kritische Patches und sofortige Maßnahmen
Bild generiert mit IA.

Die Erkennung und Jagd von Eindringlingen sollte sich auf mehrere Fronten konzentrieren: auf der Suche nach Beweisen für die Erstellung oder Verwendung von anomalen Verwaltungskonten, die Überprüfung des Managementprotokolls für ungewöhnliche Befehle oder Gebührenausführungen, die Prüfung registrierter Sentry-Zertifikate und -Hosts und die Überprüfung der Integrität von Binaries und Konfigurationen. Wenn Ihre Organisation von den Schwachstellen von Januar betroffen war und der Empfehlung folgte, Anmeldeinformationen zu drehen, wird dies das Risiko gegen CVE-2026-6973 verringern, wie Ivanti ausführt; dennoch ist die technische Bestätigung durch forensische Analyse noch notwendig.

Über den unmittelbaren Patch hinaus sollten Organisationen die Position der Exposition neu denken: Vermeiden Sie, Management-Konsolen im Internet auszusetzen, Segmentierung von Management-Netzwerken, Anwendung von identitätsbasierten Zugangskontrollen und minimalem Privileg, und Stärkung von Patch-Management-Prozessen und Regressionstests, um das Belichtungsfenster auf zukünftige Null-Tage zu reduzieren. Angesichts der Migration zu Cloud-managed Lösungen oder Architekturen mit zusätzlichen Kontrollen kann das operative Risiko, das mit kritischen On-Premises-Produkten verbunden ist, mildern.

Schließlich dokumentieren Sie den Vorfall in Ihrem Risiko-Inventar, informieren Sie relevante Interessenvertreter und koordinieren Sie, wenn Sie Anzeichen von Engagement erkennen, die Reaktion mit Ihrem Vorfall-Team und gegebenenfalls mit lokalen Regulierungsbehörden. Für Organisationen, die viele Endpunkte mit EPMM verwalten, die Schaffung einer beschleunigten Patch-Politik und Erholung Übungen wird verhindern, dass eine solche Verwundbarkeit zu einem großen Vorfall oder Missbrauch durch Ransomware Schauspieler.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.