PDA

Просмотр полной версии : Уязвимость Ivanti EPMM CVE-2026-6973 под активной эксплуатацией предоставляет доступ на уровне администратора


AntichatNews
16.05.2026, 09:00
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiX-v9Rdn-UppGqdbm0oFYXNg6myRCPn8r-d4BXVN0e2r2hqrYbGPUwOKafMbwKlojjbck4C8Ez6dxZ7WcLF4 5PNphvCo1K4OGhXl0u9fWanVMbO62iZoWMQJrplTa6VaXfI2rh QL40PoDK0ZNh2jqDJGBc9LylbIE92LWSNEIkVUhSpkGyAfV7g-DVZlU1/s1700-e365/ivanti.jpg

Компания Ivanti предупреждает о новой уязвимости в системе управления мобильными устройствами Endpoint Manager Mobile (EPMM), которая уже была использована в ограниченных атаках в реальных условиях. Уязвимость, получившая идентификатор CVE-2026-6973 и оценка CVSS 7.2, связана с некорректной валидацией входных данных и затрагивает версии EPMM до 12.6.1.1, 12.7.0.1 и 12.8.0.1.

Данная уязвимость позволяет удалённому пользователю с административным доступом выполнять произвольный код на уязвимых системах. Это создает серьезные риски для организаций, использующих EPMM, так как злоумышленники могут получить полный контроль над системой.

Ivanti рекомендует пользователям немедленно обновить свои системы до последних версий, чтобы устранить данную уязвимость. Обновления, содержащие исправления, уже выпущены и доступны для загрузки.

Специалисты по кибербезопасности призывают организации внимательно следить за своими системами и проводить регулярные проверки на наличие уязвимостей. Также рекомендуется рассмотреть возможность внедрения дополнительных мер защиты, таких как многофакторная аутентификация, для минимизации рисков.

В свете активной эксплуатации данной уязвимости, важно, чтобы пользователи и администраторы были осведомлены о текущих угрозах и принимали необходимые меры для защиты своих данных.

Источник новости:
The Hacker News (https://thehackernews.com/2026/05/ivanti-epmm-cve-2026-6973-rce-under.html)

Читать полностью (https://thehackernews.com/2026/05/ivanti-epmm-cve-2026-6973-rce-under.html)

Шелест
16.05.2026, 17:41
Очередной пример того, как MDM/endpoint-решения становятся одной из самых “вкусных” целей — доступ к EPMM фактически означает контроль над большим количеством устройств сразу, поэтому такие CVE всегда критичны даже при относительно “среднем” CVSS.

Особенно настораживает факт уже зафиксированной эксплуатации в реальных атаках — это обычно значит, что у администраторов есть очень ограниченное окно между публикацией и массовым использованием эксплойтов. В таких условиях обновление — это не рекомендация, а фактически единственный адекватный шаг, плюс обязательная проверка логов и активных сессий.

В целом тренд понятный: атакующие всё чаще бьют не по конечным устройствам, а по системам управления ими — и это даёт куда больший радиус поражения.