Duas vulnerabilidades críticas em Ivanti EPMM permitem execução remota sem autenticação e já estão exploradas

Publicada 5 min de lectura 133 leituras

Ivanti publicou adesivos de segurança para corrigir duas vulnerabilidades críticas que afetam sua solução de gestão de dispositivos móveis Ivanti Endpoint Manager Mobile (EPMM) e que já estão sendo aproveitadas em ataques “zero-day”. Ambos os erros, identificados como CVE-2026-1281 e CVE-2026-1340, recebem uma pontuação muito alta na escala CVSS (9,8) e permitem a injeção de código que pode resultar em execução remota não autenticada sobre o appliance afetado.

A empresa informou que estas fraquezas impactam funções concretas do produto, em particular a distribuição interna de aplicativos (In-House Application Distribution) e a configuração de transferência de arquivos para Android (Android File Transfer Configuration), e deixou claro que outros produtos da família Ivanti – como Ivanti Neurons for MDM, Ivanti Endpoint Manager (EPM) ou Ivanti Sentry – não são afetados por essas falhas. O aviso oficial e o guia técnico estão disponíveis nos fóruns de Ivanti onde explicam os cenários de exploração e mitigação: aviso de segurança de Ivanti e a análise detalhada com orientação técnica.

Duas vulnerabilidades críticas em Ivanti EPMM permitem execução remota sem autenticação e já estão exploradas
Imagem gerada com IA.

Ambas as vulnerabilidades foram catalogadas como exploradas na natureza, e a Agência de Segurança de Infra-estruturas e Cibersegurança dos EUA. Os EUA (CISA) adicionou pelo menos uma delas —CVE‐2026-1281 — ao seu catálogo de vulnerabilidades conhecidas por serem exploradas (Known Exploited Vulnerabilities, KEV), o que obriga as agências federais a aplicar as correções em prazos muito curtos. O aviso de CISA que incorpora a entrada e a página do catálogo podem ser consultados aqui: alerta de CISA e catálogo KEV.

Do ponto de vista técnico, a exploração destes erros permite a um atacante injetar código no appliance EPMM e conseguir execução arbitrária sem necessidade de autenticar-se, o que abre a porta a comprometer a infraestrutura e a acessar informações sensíveis sobre os dispositivos administrados. Ivanti descreve que, historicamente, os ataques bem-sucedidos contra variantes anteriores de EPMM terminaram por implantar persistência por web shells ou reverse shells, técnicas que asseguram o acesso prolongado ao sistema comprometido.

As versões afectadas incluem ramos de EPMM até 12.5.x, 12.6.x e 12.7.x, segundo a matriz de versões publicada; por sua vez, a empresa indica que a correção definitiva será incorporada de forma permanente na versão 12.8.0.0 que espera lançar no decurso do primeiro trimestre de 2026. Como medida imediata, Ivanti distribuiu um adesivo no formato RPM, mas adverte que este adesivo não sobrevive a uma atualização de versão: se o appliance for atualizado após a aplicação do RPM, será necessário reequivá-lo.

Ivanti também comunica que detectou um número reduzido de clientes que sofreram exploração no momento da divulgação, mas que ainda não dispõe de indicadores de compromisso atômicos e verificáveis que permitam traçar de forma confiável a atividade do ator por trás dos ataques. Essa incerteza é precisamente a razão pela qual a empresa oferece instruções para a busca de evidências nos sistemas e para a contenção e recuperação se se confirmar uma intrusão.

Para identificar tentativas ou incursões, a recomendação operacional passa por revisar o log de acesso do Apache localizado em /var/log/httpd/https-access_log À procura de padrões nos pedidos para os endpoints envolvidos. Ivanti facilita uma expressão regular que ajuda a detectar pedidos que devolvem códigos 404 associados a tentativas de abuso nas rotas /mifs/c/(aft|app)store/fob; em condições normais as chamadas legítimas devem devolver 200, enquanto as tentativas ou explorações fracassadas normalmente causam 404. Encontrar registros que concordem com esse padrão, ou respostas anómalas, deve conduzir a uma pesquisa mais profunda.

Além de monitorar os logs web, Ivanti aconselha a rever mudanças recentes na própria configuração: verificar administradores novos ou modificados, verificar configurações de autenticação como SSO e LDAP, revisar aplicativos de push e sua configuração, políticas adicionadas ou alteradas e qualquer mudança na configuração de rede ou VPN que se implementa aos dispositivos móveis. Se forem detectadas indicações de compromisso, a recomendação firme é restaurar o appliance a partir de uma cópia de segurança confiável ou reconstruir uma nova instância e migrar dados, e depois rodar credenciais e certificados críticos.

Em caso de limpeza após um incidente, as ações de contenção sugeridas incluem restabelecer as senhas de contas locais de EPMM, alterar as credenciais de serviço usadas para pesquisas LDAP ou KDC, revogar e substituir o certificado público do appliance e atualizar qualquer outra conta de serviço vinculada ao ambiente. Essas medidas buscam eliminar portas traseiras e credenciais que um atacante pudesse ter exfiltrado ou obtido durante a intrusão.

Duas vulnerabilidades críticas em Ivanti EPMM permitem execução remota sem autenticação e já estão exploradas
Imagem gerada com IA.

Para administradores e equipamentos de segurança, a prioridade imediata é aplicar os adesivos oficiais de Ivanti quando possível e corroborar que a correção é mantida após qualquer atualização de versão; se for usado o RPM temporal, é necessário planejar sua reinstalação após cada atualização até que a versão 12.8.0.0 esteja implantada. As notas e atualizações de Ivanti podem ser consultadas no seu espaço de avisos: forum/aviso de Ivanti.

A entrada de CVE-2026-1281 no catálogo KEV acelerou os prazos regulatórios para organismos do governo dos Estados Unidos: as agências federais devem ter aplicado as correções na data limite estabelecida pela CISA, que neste caso pautou um cumprimento rápido. Para equipamentos fora do âmbito federal, a recomendação prática é idêntica: priorizar a atualização, monitorar evidências de atividade suspeita e estar preparados para respostas de incidentes que incluam restauração de cópias confiáveis, reconstrução de appliances e rotação de credenciais críticas.

Num ambiente onde as plataformas de gestão móvel concentram acesso e dados sensíveis sobre os dispositivos de uma organização, uma vulnerabilidade que permita execução remota sem autenticação não é uma ameaça menor. Manter os sistemas atualizados, auditar as mudanças nas configurações e contar com processos claros de recuperação e rotação de credenciais são medidas que reduzem o risco e aceleram a resposta a uma intrusão. Para mais informações e passos técnicos contrastados, consulte a comunicação de Ivanti e o guia de CISA: Análise e orientação de Ivanti e a alerta de CISA.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.