Alerta de seguridad Ivanti EPMM CVE 2026 6973 parches críticos y medidas inmediatas

Publicada 4 min de lectura 69 lecturas

Ivanti ha emitido una advertencia urgente y parches para una vulnerabilidad de ejecución remota de código de alta gravedad en su producto on‑premise Endpoint Manager Mobile (EPMM), registrada como CVE‑2026‑6973. Según la nota de la compañía, la falla es resultado de una validación de entrada incorrecta que permite a un atacante con credenciales administrativas ejecutar código arbitrario en instalaciones de EPMM versión 12.8.0.0 y anteriores, y ya se ha detectado explotación en ataques de tipo zero‑day, si bien Ivanti habla de un uso muy limitado en la naturaleza.

Ivanti publica las versiones que corrigen el problema: EPMM 12.6.1.1, 12.7.0.1 y 12.8.0.1, y recomienda además revisar y rotar credenciales con privilegios administrativos. La actualización afecta exclusivamente al producto on‑premise EPMM y, según la empresa, no está presente en Ivanti Neurons for MDM (solución en la nube), ni en otros productos como Ivanti EPM o Ivanti Sentry. El comunicado oficial contiene los detalles y enlaces para descarga y mitigación: https://www.ivanti.com/blog/may-2026-epmm-security-update.

Alerta de seguridad Ivanti EPMM CVE 2026 6973 parches críticos y medidas inmediatas
Imagen generada con IA.

El panorama operativo agrava la urgencia: proyectos de rastreo como Shadowserver detectan más de 850 direcciones IP públicas con huellas de Ivanti EPMM expuestas en Internet, concentradas principalmente en Europa y Norteamérica. No hay una visibilidad pública confiable de cuántas de esas instancias ya han aplicado parches, por lo que es razonable asumir que una proporción significativa sigue siendo vulnerable. Puede consultarse el mapa de detecciones en tiempo real en el panel de Shadowserver: https://dashboard.shadowserver.org/....

Este parche se publica junto a correcciones para otras cuatro vulnerabilidades de alta gravedad en EPMM (CVE‑2026‑5786, CVE‑2026‑5787, CVE‑2026‑5788 y CVE‑2026‑7821) que, en distintos escenarios, permiten desde adquisición de privilegios administrativos hasta suplantación de hosts Sentry y acceso a información restringida. Ivanti no ha encontrado evidencia pública de explotación de estas otras fallas, aunque advierte que CVE‑2026‑7821 puede explotarse sin privilegios en entornos con Apple Device Enrollment configurado.

El historial reciente añade contexto: Ivanti ya había parcheado en enero otras dos vulnerabilidades críticas en EPMM (CVE‑2026‑1281 y CVE‑2026‑1340) utilizadas en ataques dirigidos contra un número limitado de clientes, y la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha incluido múltiples fallos de Ivanti en su catálogo de vulnerabilidades explotadas en la naturaleza. CISA mantiene un registro de vulnerabilidades conocidas explotadas que incluye numerosos CVE asociados a Ivanti: https://www.cisa.gov/known-exploited-vulnerabilities-catalog.

Qué deben hacer los equipos de seguridad ahora: en primer lugar, priorizar la instalación inmediata de los parches indicados por Ivanti en cualquier EPMM on‑premise afectado y verificar versiones después de la actualización. Si por razones operativas no es posible parchear inmediatamente, aplique mitigaciones temporales como bloquear el acceso externo al puerto de gestión del servidor EPMM desde Internet y restringir acceso de administración mediante listas de control de acceso (ACL) y VPNs de administración. Revise y rote las credenciales administrativas, habilite la autenticación multifactor donde sea posible y limite los privilegios administrativos a cuentas de uso efímero.

Alerta de seguridad Ivanti EPMM CVE 2026 6973 parches críticos y medidas inmediatas
Imagen generada con IA.

La detección y caza de intrusos debe enfocarse en varios frentes: buscar evidencias de creación o uso de cuentas administrativas anómalas, revisar los logs de administración para ejecuciones de comandos o cargas inusuales, auditar certificados y hosts Sentry registrados y comprobar integridad de binarios y configuraciones. Si su organización fue afectada por las vulnerabilidades de enero y siguió la recomendación de rotar credenciales, esto reducirá el riesgo frente a CVE‑2026‑6973, tal como señala Ivanti; aun así, la confirmación técnica mediante análisis forense sigue siendo necesaria.

Más allá del parche inmediato, las organizaciones deben replantear la postura de exposición: evitar exponer consolas de administración a Internet, segmentar redes de gestión, aplicar controles de acceso basados en identidad y mínimo privilegio, y fortalecer procesos de gestión de parches y pruebas de regresión para reducir la ventana de exposición a futuras cero‑days. Considerar la migración a soluciones gestionadas en la nube o arquitecturas con controles adicionales puede mitigar el riesgo operativo asociado a productos on‑premise críticos.

Finalmente, documente el incidente en su inventario de riesgos, comunique a stakeholders pertinentes y, si detecta indicios de compromiso, coordine la respuesta con su equipo de incidentes y, de ser necesario, con autoridades regulatorias locales. Para organizaciones que administran muchos endpoints con EPMM, establecer una política de parches acelerada y ejercicios de recuperación ayudará a evitar que una vulnerabilidad como esta derive en un incidente mayor o en abuso por actores de ransomware.

Cobertura

Relacionadas

Mas noticias del mismo tema.