Ivanti hat eine dringende Mitteilung über einen neuen Sicherheitsversagen in seinem mobilen Gerätemanager, Endpoint Manager Mobile (EPMM), identifiziert als CVE-2026-6973 mit einer CVSS-Score von 7.2, die bereits in einer sehr begrenzten Anzahl von Zwischenfällen in realen Umgebungen ausgenutzt wurde, nach dem Unternehmen selbst. Schwachstelle ist ein Problem Nicht ausreichende Eingangsvalidierung die in Anwesenheit von administrativen Anmeldeinformationen die Fernausführung von Code erlaubt; Ivanti warnt, dass die Operation Authentifizierung mit administrativen Privilegien erfordert, so dass die Exposition sowohl von der Anwesenheit der gefährdeten Version als auch von der Kontrolle des Zugriffs auf die Verwaltungskonten abhängt.
Neben CVE-2026-6973 hat Ivanti vier zusätzliche EPMM-Versagen korrigiert, die sofortige Aufmerksamkeit verdienen: CVE-2026-5786(administrativer Zugriff durch falsche Zugriffskontrolle), CVE-2026-5787(Validierung von Bescheinigungen, die die Erteilung und den Erhalt von von von der CA unterzeichneten Bescheinigungen gestatten), CVE-2026-5788(arbiträre Invokation von Methoden durch einen nicht authentifizierten Angreifer) und CVE-2026-7821(nicht autorisierte Registrierung von Geräten und Filterung von Anwendungsinformationen). Das Set beinhaltet Fehler, die keine vorherige Authentifizierung erfordern, was sie in eine hohe Prioritätsposition zur Minderung bringt.

Die US-Regierung hat einschließlich des Scheiterns der bekannten Exploited Vulnerabilities, KEV, von CISA, die die zivilgesellschaftlichen Stellen zwingen, die Korrekturen bis zum 10. Mai 2026 anzuwenden. Diese Inklusion unterstreicht das operative Risiko und die Notwendigkeit, Patch-Bereitstellungen zu priorisieren, nicht nur in Regierungsumgebungen, sondern auch in Unternehmen, die kritische mobile Geräte von Unternehmen behandeln.
Ivanti gibt an, dass die Korrekturen in den Versionen enthalten sind 12.6.1.1, 12.7.0.1 und 12.8.0.1 von EPMM; wenn Ihre Installation in früheren Versionen ist, ist die dringendste Maßnahme, das Update auf diese oder höhere Versionen zu planen und auszuführen. Da Sicherheitslücken nur auf die vorläufige Version von EPMM und nicht auf Ivanti Neurons für MDM (cloud) oder andere Ivanti Produkte einwirken, ist es entscheidend, genau zu identifizieren, was in der Produktion vor technischen Entscheidungen geschieht.
Wenn Ihre Organisation bereits von einer früheren Operation (z.B. für Vorfälle im Zusammenhang mit CVE-2026-1281 oder CVE-2026-1340) benachrichtigt oder verdächtigt wurde, empfiehlt Ivanti, dass die administrativen Anmeldeinformationen gedreht wurden; diese Rotation reduziert den Risikobereich im Vergleich zu CVE-2026-6973 deutlich. Darüber hinaus ist a forensic review von administrativen Zugriffsprotokollen, Überprüfung der Integrität von Binaren und Konfigurationen und Suche nach Kompromissindikatoren im Zusammenhang mit der Ausstellung oder der ungewöhnlichen Verwendung von Zertifikaten und mit nicht autorisierten Geräteinschriften.

In der Praxis sind unmittelbare Maßnahmen, um den offiziellen Patch anzuwenden, Verwaltungs- und Service-Anmeldeinformationen zu drehen, gegebenenfalls den Widerruf und die Wiederaussetzung der betroffenen Zertifikate zu erzwingen und den Zugang zur EPMM-Management-Schnittstelle durch Netzsegmentierung, Administrations-VPN und Zugriffskontrolllisten einzuschränken. Aktivieren Sie Multi-Faktor-Authentifizierung in den Konten mit Privilegien und erhöhen Sie das Niveau der Überwachung rund um Management-Endpunkte: suchen Sie administrativen Zugang nach Stunden, Änderungen in anormalen TLS-Registrierung und Verkehrsvorlagen, die Sentry-Imitation oder Zertifizierungsversuche angeben können.
Aus betrieblicher und geschäftspolitischer Sicht, koordinieren Sie mit Ihrem Sicherheitsteam, dem Lieferanten und Dritten, die mobile Geräte verwalten, um sicherzustellen, dass Updates kontrolliert eingesetzt werden und dass Backup- und Rollbackpläne vorhanden sind. Siehe den technischen Hinweis und die Beratung des Herstellers für spezifische Update-Anweisungen und im Gegensatz zu öffentlichen Referenzquellen wie dem CISA-Katalog und der NVD-Datenbank zur Überwachung der CVE-Eingänge und der öffentlichen Telemetrie: Sicherheitshinweise von Ivanti und die oben erwähnte Datei des CISA im KEV-Katalog sowie die NVD-Seite für jedes CVE ( CVE-2026-6973 in NVD)
Kurz gesagt, behandeln Sie diese Korrekturen als Prioritäten: Aktualisieren von EPMM On-Premises auf parcheed Versionen, rote administrative Anmeldedaten, stärken Zugriffskontrollen und Überprüfungsprotokolle für verdächtige Aktivitäten. Die Kombination von technischen Patches und Erkennungs- / Eindämmungsmaßnahmen reduziert deutlich die Wahrscheinlichkeit, dass eine in der Natur beobachtete Explosion einen echten Einfluss auf seine Organisation haben wird.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...