Alerta de segurança Ivanti EPMM CVE 2026 6973 adesivos críticos e medidas imediatas

Publicada 4 min de lectura 71 leituras

Ivanti emitiu um aviso urgente e adesivos para uma vulnerabilidade de execução remota de código de alta gravidade no seu produto on-premise Endpoint Manager Mobile (EPMM), registado como CVE‐2026‐6973. Segundo a nota da empresa, a falha é resultado de uma validação de entrada incorrecta que permite a um atacante com credenciais administrativas executar código arbitrário em instalações de EPMM versão 12.8.0.0 e anteriores, e já foi detectada exploração em ataques de tipo zero-day, embora Ivanti fala de um uso muito limitado na natureza.

Ivanti publica as versões que corrigem o problema: EPMM 12.6.1.1, 12.7.0.1 e 12.8.0.1, e recomenda também rever e rotar credenciais com privilégios administrativos. A atualização afeta exclusivamente o produto on-premise EPMM e, segundo a empresa, não Está presente em Ivanti Neurons for MDM (solução na nuvem), nem em outros produtos como Ivanti EPM ou Ivanti Sentry. O comunicado oficial contém os detalhes e links para download e mitigação: https://www.ivanti.com/blog/may-2026-epmm-security-update.

Alerta de segurança Ivanti EPMM CVE 2026 6973 adesivos críticos e medidas imediatas
Imagem gerada com IA.

O panorama operacional agrava a urgência: projetos de rastreamento como Shadowserver detectam mais de 850 endereços IP públicos Com pegadas de Ivanti EPMM expostas na Internet, concentradas principalmente na Europa e na América do Norte. Não há visibilidade pública confiável de quantas dessas instâncias já aplicaram adesivos, pelo que é razoável assumir que uma proporção significativa continua vulnerável. Você pode consultar o mapa de detecções em tempo real no painel de Shadowserver: https://dashboard.shadowserver.org/....

Este adesivo é publicado em conjunto com correcções para outras quatro vulnerabilidades de alta gravidade na EPMM (CVE‐2026‐5786, CVE‐2026‐5787, CVE‐2026‐5788 e CVE‐2026‐7821) que, em diferentes cenários, permitem desde aquisição de privilégios administrativos até suplantação de hosts Sentry e acesso a informações restritas. Ivanti não encontrou nenhuma evidência pública de exploração destas outras falhas, mas adverte que CVE-2026-7821 pode ser explorado sem privilégios em ambientes com o Apple Device Enrollment configurado.

O histórico recente acrescenta contexto: Ivanti já havia adesivos em janeiro outras duas vulnerabilidades críticas em EPMM (CVE‐2026‐1281 e CVE‐2026-1340) utilizadas em ataques dirigidos contra um número limitado de clientes, e a Agência de Segurança de Infra-estruturas e Cibersegurança dos EUA. Nos EUA (CISA) incluiu várias falhas de Ivanti em seu catálogo de vulnerabilidades exploradas na natureza. CISA mantém um registro de vulnerabilidades conhecidas exploradas que inclui numerosos CVE associados a Ivanti: https://www.cisa.gov/known-exploited-vulnerabilities-catalog.

O que devem fazer as equipes de segurança agora: em primeiro lugar, priorizar a instalação imediata dos adesivos indicados por Ivanti em qualquer EPMM on-premise afetado e verificar versões após a atualização. Se por razões operacionais não for possível corrigir imediatamente, aplique atenuações temporárias como bloquear o acesso externo ao porto de gestão do servidor EPMM da Internet e restringir o acesso de administração através de listas de controlo de acesso (ACL) e VPNs de administração. Revise e rote as credenciais administrativas, habilite a autenticação multifator onde possível e limite os privilégios administrativos a contas de uso efêmero.

Alerta de segurança Ivanti EPMM CVE 2026 6973 adesivos críticos e medidas imediatas
Imagem gerada com IA.

A detecção e caça de intrusos deve focar-se em várias frentes: procurar evidências de criação ou uso de contas administrativas anómalas, revisar os logs de administração para execuções de comandos ou cargas incomuns, auditar certificados e hosts Sentry registrados e verificar integridade de binários e configurações. Se a sua organização foi afetada pelas vulnerabilidades de janeiro e seguiu a recomendação de rotar credenciais, isso reduzirá o risco contra CVE-2026-6973, tal como assinala Ivanti; ainda assim, a confirmação técnica mediante análise forense continua sendo necessária.

Para além do adesivo imediato, as organizações devem repensar a postura de exposição: evitar expor consoles de administração à Internet, segmentar redes de gestão, aplicar controles de acesso baseados em identidade e mínimo privilégio, e fortalecer processos de gestão de patches e testes de regressão para reduzir a janela de exposição a futuros zero-days. Considerar a migração para soluções gerenciadas na nuvem ou arquiteturas com controles adicionais pode mitigar o risco operacional associado a produtos on-premise críticos.

Finalmente, documente o incidente em seu inventário de riscos, comunique a stakeholders pertinentes e, se detectar indícios de compromisso, coordene a resposta com sua equipe de incidentes e, se necessário, com autoridades reguladoras locais. Para organizações que gerem muitos endpoints com EPMM, estabelecer uma política de sistemas acelerados e exercícios de recuperação ajudará a evitar que uma vulnerabilidade como esta derive em um incidente maior ou em abuso por atores do ransomware.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.