Urgente Warnung über Ivanti EPMM in den Räumlichkeiten CVE 2026 6973 und vier kritische Fehler erfordern sofortige Patch

Veröffentlicht 3 min de lectura 72 Lesen

Ivanti hat eine dringende Mitteilung über einen neuen Sicherheitsversagen in seinem mobilen Gerätemanager, Endpoint Manager Mobile (EPMM), identifiziert als CVE-2026-6973 mit einer CVSS-Score von 7.2, die bereits in einer sehr begrenzten Anzahl von Zwischenfällen in realen Umgebungen ausgenutzt wurde, nach dem Unternehmen selbst. Schwachstelle ist ein Problem Nicht ausreichende Eingangsvalidierung die in Anwesenheit von administrativen Anmeldeinformationen die Fernausführung von Code erlaubt; Ivanti warnt, dass die Operation Authentifizierung mit administrativen Privilegien erfordert, so dass die Exposition sowohl von der Anwesenheit der gefährdeten Version als auch von der Kontrolle des Zugriffs auf die Verwaltungskonten abhängt.

Neben CVE-2026-6973 hat Ivanti vier zusätzliche EPMM-Versagen korrigiert, die sofortige Aufmerksamkeit verdienen: CVE-2026-5786(administrativer Zugriff durch falsche Zugriffskontrolle), CVE-2026-5787(Validierung von Bescheinigungen, die die Erteilung und den Erhalt von von von der CA unterzeichneten Bescheinigungen gestatten), CVE-2026-5788(arbiträre Invokation von Methoden durch einen nicht authentifizierten Angreifer) und CVE-2026-7821(nicht autorisierte Registrierung von Geräten und Filterung von Anwendungsinformationen). Das Set beinhaltet Fehler, die keine vorherige Authentifizierung erfordern, was sie in eine hohe Prioritätsposition zur Minderung bringt.

Urgente Warnung über Ivanti EPMM in den Räumlichkeiten CVE 2026 6973 und vier kritische Fehler erfordern sofortige Patch
Bild generiert mit IA.

Die US-Regierung hat einschließlich des Scheiterns der bekannten Exploited Vulnerabilities, KEV, von CISA, die die zivilgesellschaftlichen Stellen zwingen, die Korrekturen bis zum 10. Mai 2026 anzuwenden. Diese Inklusion unterstreicht das operative Risiko und die Notwendigkeit, Patch-Bereitstellungen zu priorisieren, nicht nur in Regierungsumgebungen, sondern auch in Unternehmen, die kritische mobile Geräte von Unternehmen behandeln.

Ivanti gibt an, dass die Korrekturen in den Versionen enthalten sind 12.6.1.1, 12.7.0.1 und 12.8.0.1 von EPMM; wenn Ihre Installation in früheren Versionen ist, ist die dringendste Maßnahme, das Update auf diese oder höhere Versionen zu planen und auszuführen. Da Sicherheitslücken nur auf die vorläufige Version von EPMM und nicht auf Ivanti Neurons für MDM (cloud) oder andere Ivanti Produkte einwirken, ist es entscheidend, genau zu identifizieren, was in der Produktion vor technischen Entscheidungen geschieht.

Wenn Ihre Organisation bereits von einer früheren Operation (z.B. für Vorfälle im Zusammenhang mit CVE-2026-1281 oder CVE-2026-1340) benachrichtigt oder verdächtigt wurde, empfiehlt Ivanti, dass die administrativen Anmeldeinformationen gedreht wurden; diese Rotation reduziert den Risikobereich im Vergleich zu CVE-2026-6973 deutlich. Darüber hinaus ist a forensic review von administrativen Zugriffsprotokollen, Überprüfung der Integrität von Binaren und Konfigurationen und Suche nach Kompromissindikatoren im Zusammenhang mit der Ausstellung oder der ungewöhnlichen Verwendung von Zertifikaten und mit nicht autorisierten Geräteinschriften.

Urgente Warnung über Ivanti EPMM in den Räumlichkeiten CVE 2026 6973 und vier kritische Fehler erfordern sofortige Patch
Bild generiert mit IA.

In der Praxis sind unmittelbare Maßnahmen, um den offiziellen Patch anzuwenden, Verwaltungs- und Service-Anmeldeinformationen zu drehen, gegebenenfalls den Widerruf und die Wiederaussetzung der betroffenen Zertifikate zu erzwingen und den Zugang zur EPMM-Management-Schnittstelle durch Netzsegmentierung, Administrations-VPN und Zugriffskontrolllisten einzuschränken. Aktivieren Sie Multi-Faktor-Authentifizierung in den Konten mit Privilegien und erhöhen Sie das Niveau der Überwachung rund um Management-Endpunkte: suchen Sie administrativen Zugang nach Stunden, Änderungen in anormalen TLS-Registrierung und Verkehrsvorlagen, die Sentry-Imitation oder Zertifizierungsversuche angeben können.

Aus betrieblicher und geschäftspolitischer Sicht, koordinieren Sie mit Ihrem Sicherheitsteam, dem Lieferanten und Dritten, die mobile Geräte verwalten, um sicherzustellen, dass Updates kontrolliert eingesetzt werden und dass Backup- und Rollbackpläne vorhanden sind. Siehe den technischen Hinweis und die Beratung des Herstellers für spezifische Update-Anweisungen und im Gegensatz zu öffentlichen Referenzquellen wie dem CISA-Katalog und der NVD-Datenbank zur Überwachung der CVE-Eingänge und der öffentlichen Telemetrie: Sicherheitshinweise von Ivanti und die oben erwähnte Datei des CISA im KEV-Katalog sowie die NVD-Seite für jedes CVE ( CVE-2026-6973 in NVD)

Kurz gesagt, behandeln Sie diese Korrekturen als Prioritäten: Aktualisieren von EPMM On-Premises auf parcheed Versionen, rote administrative Anmeldedaten, stärken Zugriffskontrollen und Überprüfungsprotokolle für verdächtige Aktivitäten. Die Kombination von technischen Patches und Erkennungs- / Eindämmungsmaßnahmen reduziert deutlich die Wahrscheinlichkeit, dass eine in der Natur beobachtete Explosion einen echten Einfluss auf seine Organisation haben wird.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.