Alerta CISA vulnerabilidade crítica em Ivanti EPM CVE-2026-1603 poderia exfiltrar credenciais e obriga a aplicar adesivos em três semanas

Publicada 5 min de lectura 112 leituras

A Agência de Segurança de Infra-estruturas e Cibersegurança dos EUA (CISA) tem elevado o alarme sobre uma vulnerabilidade de alta gravidade em Ivanti Endpoint Manager (EPM) e ordenou às agências federais que apliquem adesivos no prazo de um período de tempo. três semanas. Registrada como CVE-2026-1603, a falha permite a atacantes remotos contornar mecanismos de autenticação e extrair credenciais através de um ataque de tipo cross-site scripting (XSS) que, segundo os avisos, é de baixa complexidade e não requer interação por parte do usuário.

Ivanti EPM é uma plataforma abrangente para gerenciar endpoints e dispositivos de cliente em múltiplos sistemas operacionais e ambientes, incluindo Windows, macOS, Linux, Chrome OS e dispositivos IoT. Essa amplitude funcional é precisamente o que torna suas vulnerabilidades em um alvo atrativo: uma falha no servidor de gestão pode traduzir-se em acesso a dezenas ou centenas de equipamentos administrados.

Alerta CISA vulnerabilidade crítica em Ivanti EPM CVE-2026-1603 poderia exfiltrar credenciais e obriga a aplicar adesivos em três semanas
Imagem gerada com IA.

Ivanti publicou correções há aproximadamente um mês ao lançar a versão Ivanti EPM 2024 SU5, além de mitigar o XSS corrige uma injeção SQL que poderia permitir a leitura arbitrária de dados na base de dados. O comunicado da empresa detalha as mitigações disponíveis e os links de download no seu boletim de segurança; pode ser consultado no seu portal oficial.

Embora Ivanti observou que, até a publicação de seu aviso e na hora de ser consultada pela imprensa, não havia recebido notificações confirmadas de exploração em clientes, CISA decidiu incluir a vulnerabilidade em seu Catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) e chamou-a como aproveitada em ataques reais, uma decisão que geralmente se baseia em telemetria de múltiplas fontes e em padrões de ataque observados. O próprio aviso de CISA sobre novas inclusões no catálogo recolhe esta adição e sublinha que as falhas deste tipo são vetores frequentes para atores maliciosos: ver comunicado de CISA, e a entrada específica no catálogo pode ser consultada aqui.

O alcance potencial do problema também é refletido em digitalização pública: a plataforma de monitoramento Shadowserver mostra mais de 700 instâncias de Ivanti EPM expostas na Internet, principalmente na América do Norte, embora não haja um dado público que indique quantas dessas instâncias estão executando versões vulneráveis ou já adesivos. A vista de Shadowserver oferece uma radiografia do estado de exposição pública e pode ser revista em seu dashboard: ver estatísticas de Shadowserver.

As autoridades federais não agiram isoladamente: a inclusão no KEV desencadeia uma obrigação vinculativa Para as agências civis executivas do governo dos EUA. Os EUA, que devem aplicar a correcção no prazo fixado pela directiva operacional. Essa exigência provém da BOD 22-01, a directiva do Departamento de Segurança Nacional que estabelece tempos e prioridades para mitigar vulnerabilidades catalogadas como exploradas na natureza; o documento completo está disponível no sítio do DHS: BOD 22-01.

É importante colocar este episódio em contexto: Ivanti e outros gestores de endpoints têm sido objetivos recorrentes. Em 2024, CISA já urgiu a garantir redes contra várias falhas em EPM que estavam sendo exploradas ativamente, e em outubro desse ano também forçam a aplicação de adesivos para outra vulnerabilidade de Ivanti detectada em ambientes reais. A reiteração desses incidentes destaca duas realidades do panorama de cibersegurança atual: por um lado, as ferramentas de gestão centralizada concentram impacto potencial; por outro, os grupos de ataque priorizam falhas que permitem acesso inicial ou exfiltração de credenciais.

Alerta CISA vulnerabilidade crítica em Ivanti EPM CVE-2026-1603 poderia exfiltrar credenciais e obriga a aplicar adesivos em três semanas
Imagem gerada com IA.

Para equipamentos de segurança e responsáveis por infra-estruturas, há uma série de passos práticos que devem ser priorizados imediatamente. Em primeiro lugar, confirmar se alguma versão afetada do Ivanti EPM está sendo executada e aplicar os adesivos publicados pelo fornecedor. A seguir, se houver instâncias acessíveis da Internet, é aconselhável restringir o acesso externo através de firewall e VPN, e considerar a desconexão temporária de serviços expostos enquanto a correção é validada. Também convém rever registos e alertas para detectar atividade incomum em torno do painel de administração, além de forçar a rotação de credenciais e chaves administrativas para minimizar o risco em caso de já ter ocorrido uma filtração. Por último, manter uma política de defesa em profundidade — segmentação de rede, autenticação multifator e bom controle de privilégios — reduz a probabilidade de uma vulnerabilidade isolada escale até comprometer ambientes críticos.

Ivanti presta serviços e produtos a dezenas de milhares de organizações através de uma extensa rede de parceiros, o que multiplica a importância de uma resposta coordenada e rápida. A interação entre avisos de fabricantes, telemetria de organizações como Shadowserver e advertências de agências como CISA constitui hoje a melhor linha de defesa para acelerar a mitigação de falhas de alto risco. Se você administra sistemas EPM, a recomendação é clara: verificar versões, aplicar adesivos e reduzir a exposição pública sem demora.

Para ampliar informações técnicas e seguir a evolução do incidente, consulte as fontes oficiais ligadas neste texto e esteja atento aos boletins de Ivanti e às atualizações de CISA, que refletem tanto a situação de exploração como as diretrizes para responder no ambiente federal e privado.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.