Новая критическая уязвимость в Ivanti EPMM позволяет выполнять удаленный код, эксплуатируется в реальных атаках

Cybersecurity and Infrastructure Security Agency, CISA

Агентство по кибербезопасности и инфраструктурной безопасности США (CISA) внесло в свой каталог известных эксплуатируемых уязвимостей (Known Exploited Vulnerabilities) новый критический дефект, связанный с продуктом для управления мобильными устройствами. Речь идет об уязвимости CVE-2026-1340 в решении Ivanti Endpoint Manager Mobile (EPMM), которая уже активно используется злоумышленниками. Включение в каталог KEV означает, что федеральные органы власти США обязаны устранить эту проблему в сжатые сроки, однако сам факт эксплуатации делает ее крайне важной для всех организаций, использующих данное программное обеспечение.

Уязвимость  CVE-2026-1340

Согласно данным CVE, уязвимость представляет собой внедрение кода (CWE-94), которое позволяет злоумышленникам выполнять произвольные команды на атакованной системе без необходимости аутентификации. Оценка по шкале CVSS 3.1 достигает максимального значения в 9.8 баллов, что соответствует критическому уровню опасности. Вектор атаки классифицирован как сетевой, не требующий специальных привилегий или взаимодействия с пользователем, что делает эксплуатацию простой и масштабируемой. Под угрозой находятся версии продукта Ivanti Endpoint Manager Mobile, за исключением релизов 12.x.1.x RPM и 12.x.0.x RPM, которые признаны не подверженными данной проблеме.

Эксперты по информационной безопасности отмечают, что подобные уязвимости в системах управления мобильными устройствами (Mobile Device Management) представляют особую угрозу. EPMM и аналогичные платформы обладают высокими привилегиями в корпоративной инфраструктуре, так как предназначены для централизованного контроля, настройки и развертывания политик на смартфонах и планшетах сотрудников. Успешная атака через такую уязвимость может предоставить злоумышленнику контроль не над одним устройством, а над всем флотом мобильных гаджетов в организации. Это открывает путь к масштабной краже конфиденциальных корпоративных данных, установке шпионского программного обеспечения или использованию скомпрометированных устройств в качестве плацдарма для движения по внутренней сети.

Включение CVE-2026-1340 в каталог KEV на основе доказательств активной эксплуатации служит тревожным сигналом для ИТ- и ИБ-отделов по всему миру. Хотя официальные детали атак и личность угрозозащитников пока не раскрываются, сам факт указывает на то, что уязвимость представляет не теоретический, а практический интерес для киберпреступников или групп, ведущих целенаправленные операции. Исторически продукты для управления предприятиями, такие как VPN-шлюзы, системы удаленного доступа и MDM-решения, часто становятся мишенью для сложных угроз, включая группы, ассоциированные с государственными интересами (Advanced Persistent Threat, APT). Удаленное выполнение кода без аутентификации является одним из самых опасных классов уязвимостей, так как позволяет полностью автоматизировать атаку.

Последствия успешной эксплуатации могут быть катастрофическими. Злоумышленник может похитить учетные данные сотрудников, перехватить корпоративную электронную почту, получить доступ к внутренним базам данных или установить программы-вымогатели. В свою очередь, для компаний это грозит не только финансовыми потерями из-за простоя и выплат выкупа, но и репутационным ущербом, а также санкциями со стороны регуляторов в случае утечки персональных данных. Особую озабоченность вызывает тот факт, что атака может оставаться незамеченной длительное время, поскольку исходит из доверенного, легитимного компонента инфраструктуры.

Рекомендации для специалистов в данной ситуации очевидны и срочны. В первую очередь необходимо немедленно проверить используемые версии Ivanti Endpoint Manager Mobile. Если в инфраструктуре развернута уязвимая версия, следует безотлагательно обновить ее до безопасного релиза, на который ссылается производитель. Учитывая критичность дефекта и наличие активных атак, стандартные циклы тестирования обновлений могут быть сжаты до минимума. Кроме того, в качестве временной меры до установки патча следует рассмотреть возможность изоляции системы управления мобильными устройствами от интернета или строгого ограничения доступа к ее веб-интерфейсу по IP-адресам. Также крайне важно усилить мониторинг сетевой активности и подозрительных процессов на серверах EPMM, используя системы обнаружения вторжений (IDS) и платформы управления информационной безопасностью и событиями (SIEM).

Этот инцидент в очередной раз подчеркивает важность своевременного управления обновлениями и наличия у организаций эффективного процесса управления уязвимостями. Продукты, являющиеся критически важными для безопасности периметра и инфраструктуры, требуют повышенного внимания и приоритетного реагирования на публикуемые бюллетени. Между тем, постоянный мониторинг таких авторитетных источников, как каталог KEV от CISA, должен стать рутинной практикой для специалистов по защите данных, позволяя оперативно реагировать на появляющиеся угрозы, которые уже перешли из разряда теоретических в практические.

Ссылки

Комментарии: 0