Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
693
)
-
▼
febrero
(Total:
13
)
-
Hugging Face: más de 6.000 variantes de malware pa...
-
Vulnerabilidades críticas de día cero en Ivanti En...
-
KIOXIA presenta las tarjetas de memoria, EXCERIA P...
-
El phishing llega a las balizas V16: así se aprove...
-
Los mejores antivirus de rescate contra el malware...
-
Usan Teams para enviar contenido malicioso haciénd...
-
Atacantes explotan vulnerabilidad React2Shell para...
-
16 extensiones maliciosas de Chrome como mejoras d...
-
Fortinet desactiva el SSO de FortiCloud tras explo...
-
Servidor de actualizaciones de eScan Antivirus pir...
-
AutoPentestX: kit de herramientas automatizado de ...
-
El Fire TV Stick vuelve de oferta: Amazon deja su ...
-
Las estafas de phishing evolucionan: cuidado al in...
-
-
▼
febrero
(Total:
13
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
La comunidad del kernel de Linux ha elaborado un plan de contingencia para reemplazar a Linus Torvalds en caso de que sea necesario. Este...
-
IKEA lanza el enchufe inteligente INSPELNING , por menos de 10 euros , que reduce la factura de luz al medir el consumo eléctrico y es com...
-
Un editor de vídeo gratuito ha ganado popularidad al ofrecer herramientas tan potentes que desplaza a CapCut , permitiendo editar vídeos pa...
Vulnerabilidades críticas de día cero en Ivanti Endpoint Manager explotadas activamente en ataques
Se han revelado dos vulnerabilidades críticas de inyección de código en la plataforma Endpoint Manager Mobile (EPMM) de Ivanti, las cuales están siendo explotadas activamente en ataques reales. Las fallas de seguridad, identificadas como CVE-2026-1281 y CVE-2026-1340, permiten a atacantes no autenticados ejecutar código arbitrario de forma remota en sistemas vulnerables.
Se han revelado dos vulnerabilidades críticas de inyección de código en la plataforma Endpoint Manager Mobile (EPMM), que actualmente están siendo explotadas activamente en ataques del mundo real.
Las fallas de seguridad, identificadas como CVE-2026-1281 y CVE-2026-1340, permiten a atacantes no autenticados ejecutar código arbitrario de forma remota en sistemas vulnerables.
Las vulnerabilidades tienen una puntuación máxima de gravedad CVSS de 9.8 y afectan a múltiples versiones de EPMM, incluyendo 12.5.0.0, 12.6.0.0 y 12.7.0.0.
Según el aviso de seguridad de Ivanti publicado el 29 de enero de 2026, la compañía es consciente de un número limitado de entornos de clientes que ya han sido comprometidos en el momento de la divulgación.
Explotación activa confirmada
Ambas vulnerabilidades provienen de debilidades de inyección de código (CWE-94) que pueden ser explotadas sin autenticación ni interacción del usuario.
El vector de ataque es basado en red y de baja complejidad, lo que permite a los actores de amenazas comprometer instancias vulnerables de EPMM de forma remota con un esfuerzo mínimo.
La explotación exitosa otorga a los atacantes control total sobre la confidencialidad, integridad y disponibilidad de los sistemas afectados.
| Número CVE | Descripción | Puntuación CVSS | Vector CVSS | CWE |
|---|---|---|---|---|
| CVE-2026-1281 | Inyección de código que permite RCE no autenticado | 9.8 (Crítico) | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | CWE-94 |
| CVE-2026-1340 | Inyección de código que permite RCE no autenticado | 9.8 (Crítico) | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | CWE-94 |
Ivanti ha lanzado parches RPM específicos por versión para abordar las fallas de seguridad. Mientras tanto, los clientes esperan la solución permanente programada para la versión 12.8.0.0 en el primer trimestre de 2026.
Los parches temporales no requieren tiempo de inactividad del sistema ni afectan la funcionalidad de las características. Sin embargo, los administradores deben volver a aplicar el script RPM después de las actualizaciones de versión.
Las organizaciones que utilizan EPMM deben aplicar inmediatamente los parches RPM específicos por versión disponibles a través del portal de soporte de Ivanti.
Los clientes que usan versiones 12.5.0.x hasta 12.7.0.x requieren el RPM 12.x.0.x, mientras que aquellos en 12.5.1.0 o 12.6.1.0 deben implementar el RPM 12.x.1.x.
La compañía enfatiza que solo se necesita un parche según la versión implementada.
Ivanti recomienda a las organizaciones con alta conciencia de seguridad considerar reconstruir los entornos de EPMM y migrar los datos a sistemas de reemplazo como el enfoque de remediación más conservador.
La compañía ha proporcionado documentación de análisis técnico con orientación forense, aunque los indicadores confiables de compromiso siguen sin estar disponibles mientras continúan las investigaciones.
Es importante destacar que otros productos de Ivanti, incluyendo Endpoint Manager (EPM), Neurons for MDM y los appliances Sentry, no se ven afectados por estas vulnerabilidades.
Fuentes:
https://cybersecuritynews.com/ivanti-endpoint-manager-vulnerability/
%20(CVE-2026-1281%20&%20CVE-2026-1340).png)
Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.