Найти в Дзене
Герман Геншин

Важное обновление для пользователей Ivanti: устраняем уязвимости, чтобы защититься от удаленного кода!

Компания Ivanti выпустила обновления безопасности для устранения двух уязвимостей в программном обеспечении Endpoint Manager Mobile (EPMM), которые могли использоваться для получения удаленного выполнения кода. Вот подробности уязвимостей: Уязвимости затрагивают следующие версии продукта: Компания Ivanti поблагодарила CERT-EU за уведомление о проблеме, отметив, что "известно о крайне ограниченном числе клиентов, ставших жертвами эксплуатации на момент раскрытия информации", и что уязвимости "связаны с двумя интегрированными в EPMM библиотеками с открытым исходным кодом". Однако названия этих библиотек не были раскрыты. Также неясно, какие другие программные приложения, использующие эти библиотеки, могут быть подвержены риску. Кроме того, компания продолжает расследование и не имеет надежных индикаторов компрометации, связанных с вредоносной деятельностью. "Риск для клиентов существенно снижается, если они уже фильтруют доступ к API с использованием встроенной функциональности ACL Port

Компания Ivanti выпустила обновления безопасности для устранения двух уязвимостей в программном обеспечении Endpoint Manager Mobile (EPMM), которые могли использоваться для получения удаленного выполнения кода.

Вот подробности уязвимостей:

  • CVE-2025-4427 (оценка CVSS: 5.3) — Уязвимость в аутентификации в Ivanti Endpoint Manager Mobile, позволяющая злоумышленникам получить доступ к защищенным ресурсам без необходимых учетных данных.
  • CVE-2025-4428 (оценка CVSS: 7.2) — Уязвимость удаленного выполнения кода в Ivanti Endpoint Manager Mobile, предоставляющая злоумышленникам возможность выполнять произвольный код на целевой системе.

Уязвимости затрагивают следующие версии продукта:

  • 11.12.0.4 и ранее (устранено в версии 11.12.0.5)
  • 12.3.0.1 и ранее (устранено в версии 12.3.0.2)
  • 12.4.0.1 и ранее (устранено в версии 12.4.0.2)
  • 12.5.0.0 и ранее (устранено в версии 12.5.0.1)

Компания Ivanti поблагодарила CERT-EU за уведомление о проблеме, отметив, что "известно о крайне ограниченном числе клиентов, ставших жертвами эксплуатации на момент раскрытия информации", и что уязвимости "связаны с двумя интегрированными в EPMM библиотеками с открытым исходным кодом".

Однако названия этих библиотек не были раскрыты. Также неясно, какие другие программные приложения, использующие эти библиотеки, могут быть подвержены риску. Кроме того, компания продолжает расследование и не имеет надежных индикаторов компрометации, связанных с вредоносной деятельностью.

"Риск для клиентов существенно снижается, если они уже фильтруют доступ к API с использованием встроенной функциональности ACL Portal или внешнего веб-файрвола," — пояснила Ivanti.

"Проблема касается лишь локальной версии продукта EPMM. Уязвимости не затрагивают Ivanti Neurons для MDM, облачное решение по управлению унифицированными конечными устройствами Ivanti Sentry или любые другие продукты Ivanti."

Кроме того, Ivanti также выпустила обновления для устранения уязвимости аутентификации в локальных версиях Neurons для ITSM (CVE-2025-22462, оценка CVSS: 9.8), позволяющей неавторизованному удаленному злоумышленнику получить административный доступ к системе. Доказательства реального использования этой уязвимости пока отсутствуют.

Учитывая, что нулевые дни в устройствах Ivanti стали новым объектом интереса для киберугроз в последние годы, пользователям настоятельно рекомендуется обновить свои системы до последних версий для обеспечения максимальной защиты.

Если вам понравилась эта статья, подпишитесь, чтобы не пропустить еще много полезных статей!

Премиум подписка - это доступ к эксклюзивным материалам, чтение канала без рекламы, возможность предлагать темы для статей и даже заказывать индивидуальные обзоры/исследования по своим запросам!Подробнее о том, какие преимущества вы получите с премиум подпиской, можно узнать здесь

Также подписывайтесь на нас в: