Você trabalha em uma empresa que utiliza ferramentas de gestão de frota móvel para proteger seus dispositivos? Imagine que essas ferramentas, destinadas a proteger seus dados sensíveis, apresentem vulnerabilidades críticas. Como você reagiria se uma simples atualização pudesse fazer a diferença entre segurança e comprometimento? Descubra as medidas essenciais a serem tomadas para proteger seus sistemas neste artigo.
As 3 informações que você não pode perder
- Duas falhas críticas permitem a execução remota de código sem autenticação no Ivanti Endpoint Manager Mobile (EPMM).
- Um patch, na forma de script RPM, está disponível para as versões afetadas, mas cada atualização do EPMM pode exigir uma reinstalação manual.
- É recomendada uma maior vigilância dos logs de acesso e dos sinais pós-exploração para detectar qualquer atividade suspeita.
As vulnerabilidades críticas do Ivanti EPMM
A Ivanti publicou recentemente um aviso de segurança sobre duas vulnerabilidades críticas que afetam sua ferramenta Endpoint Manager Mobile (EPMM), utilizada por muitas empresas para a gestão e segurança de seus dispositivos móveis. Essas vulnerabilidades, identificadas sob as referências CVE-2026-1281 e CVE-2026-1340, permitem a execução remota de código sem a necessidade de autenticação prévia.
As falhas dizem respeito especificamente a funcionalidades relacionadas à distribuição de aplicativos internos e à transferência de arquivos Android. Elas afetam as versões da série 12.5 a 12.7, bem como as versões 12.5.1 e 12.6.1, enquanto o patch não for aplicado.
Conselhos de segurança e atualização
Para mitigar essas falhas, a Ivanti oferece um patch na forma de script RPM, disponível para download. Este patch deve ser aplicado rapidamente para proteger as instalações vulneráveis. No entanto, é importante notar que uma atualização posterior do EPMM exigirá a reinstalação manual deste patch até a chegada da versão EPMM 12.8.0.0, prevista para o primeiro trimestre de 2026.
O CERT-FR, afiliado à ANSSI, também recomenda verificar as instâncias expostas para detectar qualquer sinal de exploração. Uma vigilância aprofundada dos logs de acesso é crucial para identificar solicitações suspeitas que possam indicar a exploração das falhas.
Monitoramento e gestão do comprometimento
Além da aplicação do patch, é aconselhável que os administradores monitorem os sinais pós-exploração, como acessos incomuns às páginas de erro HTTP ou conexões de saída prolongadas a partir do servidor. Tais atividades podem indicar a presença de uma porta dos fundos ou de um acesso não autorizado estabelecido por atacantes.
Em caso de comprometimento confirmado, é preferível restaurar um backup anterior saudável ou configurar um novo servidor EPMM. Qualquer intervenção deve ser feita offline, com uma redefinição das senhas das contas locais e uma atualização dos certificados utilizados pelo sistema.
Ivanti e a segurança dos sistemas de gestão móvel
A Ivanti, um ator importante no campo da gestão de dispositivos móveis, enfrenta regularmente desafios de segurança. A importância de suas soluções, como o Endpoint Manager Mobile, reside em sua capacidade de proteger os dados sensíveis das empresas. Em um contexto em que os ciberataques estão se multiplicando, a Ivanti deve competir com outros líderes do setor, como VMware e Microsoft Intune, que também oferecem soluções de gestão de frotas móveis. As falhas recentemente descobertas destacam a necessidade de permanecer vigilante e manter os sistemas atualizados para garantir uma segurança ideal.
Fonte:







