Η Ivanti προτρέπει τους πελάτες να εφαρμόσουν άμεσα τις διαθέσιμες ενημερώσεις στο Endpoint Manager Mobile (EPMM) software, καθώς εντοπίστηκαν δύο κρίσιμες ευπάθειες που χρησιμοποιούνται συνδυαστικά για επιθέσεις απομακρυσμένης εκτέλεσης κώδικα.

Σε σχετική ανακοίνωση, η εταιρεία επιβεβαίωσε ότι πρόκειται για μία ευπάθεια μέτριας και μία ευπάθεια υψηλής σοβαρότητας, οι οποίες, όταν συνδυαστούν, μπορούν να επιτρέψουν σε μη εξουσιοδοτημένους χρήστες να εκτελέσουν αυθαίρετο κώδικα σε ευάλωτα συστήματα από απόσταση.
Η Ivanti τονίζει ότι έχει καταγραφεί ένας περιορισμένος αριθμός επιθέσεων, αλλά όλοι οι χρήστες καλούνται να αναβαθμίσουν τα συστήματα το συντομότερο.
Δείτε επίσης: Η SAP διορθώνει δεύτερη ευπάθεια zero-day στο NetWeaver
Το πρώτο ζήτημα ασφαλείας, CVE-2025-4427, αφορά παράκαμψη ελέγχου ταυτότητας στο API του EPMM, επιτρέποντας πρόσβαση σε ευαίσθητους πόρους. Το δεύτερο, CVE-2025-4428, είναι μια ευπάθεια απομακρυσμένης εκτέλεσης κώδικα, που εκμεταλλεύεται κακόβουλα API αιτήματα για την εισαγωγή και εκτέλεση αυθαίρετων εντολών στο σύστημα.
Η Ivanti διέθεσε ήδη αναβαθμισμένες εκδόσεις του λογισμικού EPMM (11.12.0.5, 12.3.0.2, 12.4.0.2 και 12.5.0.1), στις οποίες έχουν ενσωματωθεί οι σχετικές διορθώσεις. Οι πελάτες που δεν είναι ακόμη σε θέση να προχωρήσουν σε αναβάθμιση καλούνται να επικοινωνήσουν με το τεχνικό τμήμα για περαιτέρω οδηγίες.
Αν και η εταιρεία συνεχίζει να ερευνά τις επιθέσεις, προς το παρόν δεν είναι σε θέση να παρέχει δείκτες παραβίασης (IoCs). Επισήμανε, επίσης, ότι τα τρωτά σημεία φαίνεται να σχετίζονται με δύο βιβλιοθήκες ανοιχτού κώδικα που χρησιμοποιούνται στο EPMM, χωρίς ωστόσο να αποκαλύπτει τις ονομασίες τους.
Δείτε επίσης: Νέα σφάλματα CPU της Intel διαρρέουν ευαίσθητα δεδομένα

“Το ζήτημα επηρεάζει μόνο το on-prem προϊόν EPMM. Δεν υπάρχει στο Ivanti Neurons για MDM, στην cloud-based ενοποιημένη λύση διαχείρισης τελικών σημείων της Ivanti, στο Ivanti Sentry ή σε οποιοδήποτε άλλο προϊόν Ivanti“, πρόσθεσε η Ivanti. “Προτρέπουμε όλους τους πελάτες που χρησιμοποιούν το προϊόν on-prem EPMM να εγκαταστήσουν αμέσως την ενημέρωση κώδικα“.
Την ίδια ώρα, σύμφωνα με δεδομένα από την πλατφόρμα παρακολούθησης Shadowserver, εκατοντάδες ευάλωτες συσκευές EPMM παραμένουν εκτεθειμένες στο διαδίκτυο. Η πλειονότητα αυτών βρίσκεται στη Γερμανία (992) και τις Ηνωμένες Πολιτείες (418), γεγονός που εντείνει την ανησυχία για πιθανή εκμετάλλευσή τους.
Δείτε επίσης: FortiVoice: Η Fortinet διορθώνει κρίσιμη ευπάθεια zero-day
Οι οργανισμοί δεν μπορούν να βασίζονται απλώς σε αντιδραστικά μέτρα για την προστασία των συστημάτων τους. Τα προληπτικά βήματα, όπως η τακτική επιδιόρθωση γνωστών τρωτών σημείων και η εφαρμογή ισχυρών ελέγχων πρόσβασης, είναι απαραίτητα για τον μετριασμό των πιθανών κινδύνων.
Η εκμετάλλευση ευπαθειών Ivanti χρησιμεύει ως υπενθύμιση ότι οι εισβολείς αναζητούν συνεχώς νέους τρόπους για διείσδυση σε δίκτυα και παραβίαση ευαίσθητων δεδομένων. Υπογραμμίζει επίσης τη σημασία της παραμονής σε εγρήγορση.
Πηγή: www.bleepingcomputer.com