Ivanti EPMM exposto à Internet sob ataque automatizado de infraestrutura PROSPERO

Publicada 6 min de lectura 203 leituras

Recentemente, os alarmes no mundo da cibersegurança foram ignorados em torno de uma fraqueza crítica em Ivanti Endpoint Manager Mobile (EPMM). Pesquisadores da assinatura de inteligência de rede GreyNoise detectaram centenas de tentativas de exploração direcionadas a esta falha, e o que é notável não foi apenas a quantidade, mas a concentração: a maior parte da atividade maliciosa procedia de um único endereço IP alojada em uma infraestrutura de tipo "bulletproof" associada a PROSPERO. Que um único ator ou uma única plataforma coordene a maioria dos ataques fala de automação em grande escala e de estratégias de reconhecimento muito desenvolvidas. Mais detalhes técnicos e números iniciais foram publicados por GreyNoise em sua análise sobre a exploração ativa de Ivanti: https://www.greynoise.io/blog/active-ivanti-exploitation.

As vulnerabilidades em questão permitem, no pior dos cenários, a execução remota de código sem autenticação, o que eleva seu perigo. Uma delas, identificada como CVE-2026-1281, recebeu uma pontuação CVSS muito alta (9.8), e observou-se que os atacantes provam essas falhas imediatamente após sua divulgação pública. Em ambientes onde a gestão de dispositivos móveis (MDM) está exposta à Internet, uma lacuna no sistema de gestão pode tornar-se uma porta de entrada para comprometer toda a infraestrutura corporativa.

Ivanti EPMM exposto à Internet sob ataque automatizado de infraestrutura PROSPERO
Imagem gerada com IA.

O padrão de atividade descrito por GreyNoise não se limitou apenas a Ivanti: a mesma IP que mostrou um grande volume de tentativas contra EPMM esteve explodindo ao mesmo tempo outras vulnerabilidades em produtos não relacionados. Entre estas estão falhas no Oracle WebLogic, no demônio telnet GNU InetUtils e no GLPI, este último referenciado publicamente na base de dados de vulnerabilidades do NIST: CVE-2025-24799. A simultaneidade na exploração de múltiplos produtos é típica de ferramentas automatizadas que barrem a Internet em busca de objetivos vulneráveis.

Outro dado relevante é a diversidade de marcas do atacante: GreyNoise registrou rotações por mais de 300 cadeias de agente de usuário que emulavam navegadores e sistemas operacionais distintos. Esse mosaico de assinar contribui para camuflar a atividade e sortear regras simples de detecção. Além disso, cerca de 85% das sessões seguiram um padrão de verificação por meio de consultas DNS para verificar se o objetivo era exploável - sem chegar inicialmente a implantar malware ou extrair informações -, uma técnica de sondagem que reduz a exposição do atacante e lhe permite catalogar objetivos susceptíveis de acesso futuro.

Este método se encaixa com o que na indústria se conhece como tradecraft dos "initial access corretos": atores que buscam obter acesso inicial a redes para depois vendê-lo ou transferi-lo para outros grupos com objetivos de extorsão, espionagem ou implantação de cargas maliciosas. Em dias recentes, a empresa Defused Cyber informou sobre uma campanha que deixou uma "sleeper shell" - um carregador Java em memória - em instâncias comprometidas de EPMM, alojada na rota "/mifs/403.jsp". Essa forma de deixar uma porta traseira inativa até sua reativação posterior é precisamente coerente com operações de acesso inicial destinadas a ser monetizadas mais adiante.

A associação da IP apontada com uma rede que se avalia como pertencente a PROSPERO, e a conexão que alguns analistas traçam para outro sistema autônomo com histórico na distribuição de diferentes tipos de malware, destaca a continuidade entre infraestruturas "resilientes" para ataques e atividade criminosa organizada. Embora a mera pertença a uma infra-estrutura não teste a autoria individual de ataques, traz contexto operacional importante para defensores e equipamentos de resposta.

O que deveriam fazer os responsáveis pela segurança que usam Ivanti EPMM? A prioridade é aplicar os adesivos que publica o fabricante e rever qualquer instância de EPMM exposta à Internet. Ivanti mantém um espaço com seus avisos de segurança e atualizações, onde convém consultar as recomendações oficiais e os adesivos disponíveis: https://www.ivanti.com/support/security-advisories. Além do adesivo imediato, é imprescindível auditar a superfície externa, procurar traços de acesso incomum e analisar registros DNS para identificar callbacks que correspondam a padrões de verificação oast (out-of-band application security testing).

Outra medida defensiva razoável é verificar se, nas instâncias de EPMM, aparece a rota /mifs/403.jsp ou qualquer outro sinal de carga persistente em memória, e bloquear no perímetro de rede o sistema autônomo atribuído a PROSPERO (AS200593) quando possível. Essas ações não garantem imunidade total, mas aumentam significativamente o custo para um atacante que trate de explorar facilmente a infraestrutura de gestão de dispositivos.

As consequências de um EPMM comprometido são graves porque permitem a um atacante manipular a gestão de telemóveis e endpoints de toda uma organização, o que abre caminhos internos que podem sortear a segmentação tradicional de redes. Por isso, as equipes de segurança devem agir com a premissa de que as vulnerabilidades críticas são susceptíveis de serem exploradas em questão de horas após sua publicação, e projetar processos de resposta e mitigação acordes a essa velocidade.

Ivanti EPMM exposto à Internet sob ataque automatizado de infraestrutura PROSPERO
Imagem gerada com IA.

Para além dos adesivos e bloqueios, convém aproveitar este incidente como lembrete de práticas mais amplas: limitar a exposição pública de ferramentas de administração, segmentar com rigor os acessos remotos, reforçar a monitorização do tráfego DNS e aplicar detecções baseadas em comportamento que não dependam apenas de assinaturas estáticas. A segurança da gestão de dispositivos é um pilar da resiliência empresarial; falhas nesse elo afetam usuários, dados e continuidade operacional.

O episódio também levanta uma reflexão sobre a economia do cibercrime: a preferência por infra-estruturas que toleram abusos, o emprego de digitalização em massa para catalogar vítimas e a colocação em memória de portas traseiras indicam que muitos atacantes não procuram um impacto imediato, mas uma carteira de acesso que possa ser monetizada no tempo. Para as organizações, a resposta deve ser igualmente paciente e metódica: adesivo, pesquisa, endurecer e, se for caso disso, compartilhar achados com autoridades e comunidade para reduzir o rádio de ação desses operadores.

Se você gerencia EPMM ou gerencia MDM exposto à Internet, prioriza a avaliação e a remediação agora mesmo. A evidência sugere que a exploração é rápida e que os atacantes possuem ferramentas automatizadas que provam múltiplos vetores ao mesmo tempo. Mantenha-se informado através de avisos oficiais do provedor e de análise de inteligência em redes como publicado por GreyNoise, e considera estabelecer controles adicionais para detectar e conter atividade suspeita.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.