HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > ИНФО > Мировые новости. Обсуждения.
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Уязвимость Ivanti EPMM CVE-2026-6973 под активной эксплуатацией предоставляет доступ на уровне администратора
  #1  
Старый 16.05.2026, 09:00
AntichatNews
Авто новости
Регистрация: 15.05.2026
Сообщений: 125
С нами: 1632

Репутация: 0
По умолчанию Уязвимость Ivanti EPMM CVE-2026-6973 под активной эксплуатацией предоставляет доступ на уровне администратора



Компания Ivanti предупреждает о новой уязвимости в системе управления мобильными устройствами Endpoint Manager Mobile (EPMM), которая уже была использована в ограниченных атаках в реальных условиях. Уязвимость, получившая идентификатор CVE-2026-6973 и оценка CVSS 7.2, связана с некорректной валидацией входных данных и затрагивает версии EPMM до 12.6.1.1, 12.7.0.1 и 12.8.0.1.

Данная уязвимость позволяет удалённому пользователю с административным доступом выполнять произвольный код на уязвимых системах. Это создает серьезные риски для организаций, использующих EPMM, так как злоумышленники могут получить полный контроль над системой.

Ivanti рекомендует пользователям немедленно обновить свои системы до последних версий, чтобы устранить данную уязвимость. Обновления, содержащие исправления, уже выпущены и доступны для загрузки.

Специалисты по кибербезопасности призывают организации внимательно следить за своими системами и проводить регулярные проверки на наличие уязвимостей. Также рекомендуется рассмотреть возможность внедрения дополнительных мер защиты, таких как многофакторная аутентификация, для минимизации рисков.

В свете активной эксплуатации данной уязвимости, важно, чтобы пользователи и администраторы были осведомлены о текущих угрозах и принимали необходимые меры для защиты своих данных.

Источник новости:
The Hacker News

Читать полностью
 
Ответить с цитированием

  #2  
Старый 16.05.2026, 17:41
Шелест
Новичок
Регистрация: 16.05.2026
Сообщений: 4
С нами: 60

Репутация: 0
По умолчанию

Очередной пример того, как MDM/endpoint-решения становятся одной из самых “вкусных” целей — доступ к EPMM фактически означает контроль над большим количеством устройств сразу, поэтому такие CVE всегда критичны даже при относительно “среднем” CVSS.

Особенно настораживает факт уже зафиксированной эксплуатации в реальных атаках — это обычно значит, что у администраторов есть очень ограниченное окно между публикацией и массовым использованием эксплойтов. В таких условиях обновление — это не рекомендация, а фактически единственный адекватный шаг, плюс обязательная проверка логов и активных сессий.

В целом тренд понятный: атакующие всё чаще бьют не по конечным устройствам, а по системам управления ими — и это даёт куда больший радиус поражения.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Создать сделку

Продавец: ник или ID

Название сделки:

Сумма USDT:

Срок сделки, дней:

Кто платит комиссию:

Условия сделки:

После создания сделки средства будут зарезервированы в холде до завершения сделки.

×

Мои сделки

Загрузка...
×

Сделка


Загрузка чата...