Ivanti закрывает критические уязвимости в Endpoint Manager: обновление до SU5 стало обязательным

vulnerability

Компания Ivanti выпустила обновления для своего решения Endpoint Manager (EPM), устраняющие одну уязвимость высокой степени риска и одну средней. Эти недостатки безопасности, получившие идентификаторы CVE-2026-1603 и CVE-2026-1602, потенциально позволяют злоумышленникам получать несанкционированный доступ к конфиденциальным данным. Кроме того, в рамках этого же патча исправлены 11 уязвимостей средней тяжести, о которых стало известно ещё в октябре 2025 года. По данным компании, на момент публикации бюллетеня не было зафиксировано случаев эксплуатации этих уязвимостей в реальных атаках.

Детали уязвимостей

Самая серьёзная из выявленных проблем - это CVE-2026-1603 с рейтингом CVSS 8.6. Она классифицируется как обход аутентификации (authentication bypass) и позволяет удалённому злоумышленнику, не имеющему учётных данных, получить доступ к определённым хранимым данным с информацией для входа. По сути, атакующий может обойти стандартные процедуры проверки подлинности и извлечь чувствительную информацию. Это создаёт высокий риск утечки учетных данных, которые впоследствии могут быть использованы для более глубокого проникновения в корпоративную сеть.

Вторая уязвимость, CVE-2026-1602, имеет оценку 6.5 по шкале CVSS и представляет собой классическую SQL-инъекцию. Её эксплуатация требует, чтобы у атакующего уже была учётная запись с правами аутентифицированного пользователя в системе. В случае успеха злоумышленник может отправлять произвольные SQL-запросы к базе данных EPM и считывать любую информацию из неё. Хотя для этой атаки нужны первоначальные привилегии, она существенно повышает риски инсайдерских угроз или может стать следующим шагом после компрометации стандартной учётной записи.

Под угрозой находятся все версии Ivanti Endpoint Manager 2024 вплоть до сборки SU4 SR1. Единственным способом полного устранения обеих уязвимостей является немедленное обновление продукта до версии 2024 SU5. Соответствующий патч уже доступен для загрузки через портал поддержки Ivanti (Ivanti License Server, ILS). Компания настоятельно рекомендует всем клиентам применить это обновление как можно скорее, учитывая серьёзность, особенно уязвимости CVE-2026-1603.

Ivanti на текущий момент не располагает данными об активной эксплуатации этих уязвимостей в дикой природе. Однако история показывает, что как только информация о подобных недостатках, особенно связанных с обходом аутентификации, становится публичной, группы киберпреступников быстро начинают её изучать и пытаться использовать. Следовательно, временное окно для безопасного обновления может быть крайне ограниченным.

Эксперты по кибербезопасности напоминают, что системы управления конечными точками (Endpoint Management), такие как EPM, являются критически важным элементом инфраструктуры. Они обладают широкими правами и доступом к данным на всех устройствах в сети. Поэтому компрометация подобной системы открывает злоумышленникам путь к тотальному контролю над корпоративной средой, развёртыванию вредоносного ПО или проведению атак с использованием программ-шифровальщиков. Своевременная установка патчей для таких платформ должна быть одним из главных приоритетов для SOC.

Таким образом, выпуск обновления SU5 для Ivanti Endpoint Manager 2024 является обязательным к немедленному применению. Организациям, использующим уязвимые версии, следует запланировать и провести установку патча вне регулярного цикла обновлений, чтобы минимизировать риски утечки данных и несанкционированного доступа. Если в процессе возникнут сложности, Ivanti рекомендует обращаться за помощью через свой портал поддержки Ivanti Innovators Hub.

Ссылки

Комментарии: 0