Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidades críticas de día cero en Ivanti Endpoint Manager explotadas activamente en ataques


Se han revelado dos vulnerabilidades críticas de inyección de código en la plataforma Endpoint Manager Mobile (EPMM) de Ivanti, las cuales están siendo explotadas activamente en ataques reales. Las fallas de seguridad, identificadas como CVE-2026-1281 y CVE-2026-1340, permiten a atacantes no autenticados ejecutar código arbitrario de forma remota en sistemas vulnerables. 



Se han revelado dos vulnerabilidades críticas de inyección de código en la plataforma Endpoint Manager Mobile (EPMM), que actualmente están siendo explotadas activamente en ataques del mundo real.

Las fallas de seguridad, identificadas como CVE-2026-1281 y CVE-2026-1340, permiten a atacantes no autenticados ejecutar código arbitrario de forma remota en sistemas vulnerables.

Las vulnerabilidades tienen una puntuación máxima de gravedad CVSS de 9.8 y afectan a múltiples versiones de EPMM, incluyendo 12.5.0.0, 12.6.0.0 y 12.7.0.0.

Según el aviso de seguridad de Ivanti publicado el 29 de enero de 2026, la compañía es consciente de un número limitado de entornos de clientes que ya han sido comprometidos en el momento de la divulgación.

Explotación activa confirmada

Ambas vulnerabilidades provienen de debilidades de inyección de código (CWE-94) que pueden ser explotadas sin autenticación ni interacción del usuario.

El vector de ataque es basado en red y de baja complejidad, lo que permite a los actores de amenazas comprometer instancias vulnerables de EPMM de forma remota con un esfuerzo mínimo.

La explotación exitosa otorga a los atacantes control total sobre la confidencialidad, integridad y disponibilidad de los sistemas afectados.

Número CVEDescripciónPuntuación CVSSVector CVSSCWE
CVE-2026-1281Inyección de código que permite RCE no autenticado9.8 (Crítico)AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:HCWE-94
CVE-2026-1340Inyección de código que permite RCE no autenticado9.8 (Crítico)AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:HCWE-94

Ivanti ha lanzado parches RPM específicos por versión para abordar las fallas de seguridad. Mientras tanto, los clientes esperan la solución permanente programada para la versión 12.8.0.0 en el primer trimestre de 2026.

Los parches temporales no requieren tiempo de inactividad del sistema ni afectan la funcionalidad de las características. Sin embargo, los administradores deben volver a aplicar el script RPM después de las actualizaciones de versión.

Las organizaciones que utilizan EPMM deben aplicar inmediatamente los parches RPM específicos por versión disponibles a través del portal de soporte de Ivanti.

Los clientes que usan versiones 12.5.0.x hasta 12.7.0.x requieren el RPM 12.x.0.x, mientras que aquellos en 12.5.1.0 o 12.6.1.0 deben implementar el RPM 12.x.1.x.

La compañía enfatiza que solo se necesita un parche según la versión implementada.

Ivanti recomienda a las organizaciones con alta conciencia de seguridad considerar reconstruir los entornos de EPMM y migrar los datos a sistemas de reemplazo como el enfoque de remediación más conservador.

La compañía ha proporcionado documentación de análisis técnico con orientación forense, aunque los indicadores confiables de compromiso siguen sin estar disponibles mientras continúan las investigaciones.

Es importante destacar que otros productos de Ivanti, incluyendo Endpoint Manager (EPM), Neurons for MDM y los appliances Sentry, no se ven afectados por estas vulnerabilidades.



Fuentes:
https://cybersecuritynews.com/ivanti-endpoint-manager-vulnerability/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.