Ivanti EPMM 的远程代码执行漏洞遭主动利用,可获管理员级访问权限
- 浏览次数 67
- 喜欢 0
Ivanti 发出警告,一个影响 Endpoint Manager Mobile(EPMM)的新安全漏洞已在少量实际攻击中被利用。
这个严重程度较高的漏洞编号为 CVE - 2026 - 6973(CVSS 评分:7.2),是一个输入验证不当问题,影响 EPMM 12.6.1.1、12.7.0.1 和 12.8.0.1 版本之前的产品。
Ivanti 在今日发布的公告中表示,该漏洞 “允许具有管理员权限的远程认证用户实现远程代码执行”。
“我们了解到,仅有极少数客户受到 CVE - 2026 - 6973 漏洞的攻击。成功利用该漏洞需要管理员认证。如果客户遵循了 Ivanti 在 1 月份的建议,即若受到 CVE - 2026 - 1281 和 CVE - 2026 - 1340 漏洞攻击就更换凭证,那么受到 CVE - 2026 - 6973 漏洞攻击的风险将显著降低。”
目前尚不清楚利用该漏洞进行攻击的幕后主使是谁,这些攻击是否成功,以及攻击的最终目标是什么。
这一情况促使美国网络安全与基础设施安全局(CISA)将该漏洞添加到其已知被利用漏洞(KEV)目录中,要求联邦民用行政部门(FCEB)各机构在 2026 年 5 月 10 日前应用修复程序。
Ivanti 还在 EPMM 中修复了其他四个漏洞:
- CVE - 2026 - 5786(CVSS 评分:8.8):这是一个访问控制不当漏洞,允许远程认证攻击者获取管理员权限。
- CVE - 2026 - 5787(CVSS 评分:8.9):这是一个证书验证不当漏洞,允许远程未认证攻击者冒充已注册的 Sentry 主机,并获取有效的 CA 签名客户端证书。
- CVE - 2026 - 5788(CVSS 评分:7.0):这是一个访问控制不当漏洞,允许远程未认证攻击者调用任意方法。
- CVE - 2026 - 7821(CVSS 评分:7.4):这是一个证书验证不当漏洞,允许远程未认证攻击者注册属于一组受限的未注册设备中的设备,从而导致 EPMM 设备的信息泄露,并影响新注册设备身份的完整性。
该公司表示:“这些问题仅影响本地部署的 EPMM 产品,Ivanti Neurons for MDM(Ivanti 基于云的统一端点管理解决方案)、Ivanti EPM(名称相似但不同的产品)、Ivanti Sentry 或任何其他 Ivanti 产品中不存在这些问题。”
消息来源:thehackernews.com;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文