Sicurezza informatica

Ivanti Endpoint Manager Mobile: Avviso su due vulnerabilità critiche e aggiornamento urgente necessario

Lavori in un’azienda che utilizza strumenti di gestione della flotta mobile per proteggere i suoi dispositivi? Immagina che questi strumenti, destinati a proteggere i tuoi dati sensibili, presentino vulnerabilità critiche. Come reagiresti se un semplice aggiornamento potesse fare la differenza tra sicurezza e compromissione? Scopri le misure essenziali da adottare per proteggere i tuoi sistemi in questo articolo.

Le 3 informazioni da non perdere

  • Due vulnerabilità critiche consentono l’esecuzione di codice remoto senza autenticazione su Ivanti Endpoint Manager Mobile (EPMM).
  • Una patch, sotto forma di script RPM, è disponibile per le versioni interessate, ma ogni aggiornamento di EPMM potrebbe richiedere una reinstallazione manuale.
  • È raccomandato un monitoraggio aumentato dei registri di accesso e dei segnali post-sfruttamento per rilevare qualsiasi attività sospetta.

Le vulnerabilità critiche di Ivanti EPMM

Ivanti ha recentemente pubblicato un avviso di sicurezza riguardante due vulnerabilità critiche che interessano il suo strumento Endpoint Manager Mobile (EPMM), utilizzato da molte aziende per la gestione e la sicurezza dei loro dispositivi mobili. Queste vulnerabilità, identificate con le referenze CVE-2026-1281 e CVE-2026-1340, consentono l’esecuzione di codice remoto senza richiedere autenticazione preventiva.

Le falle riguardano specificamente funzionalità legate alla distribuzione di applicazioni interne e al trasferimento di file Android. Interessano le versioni della serie 12.5 a 12.7, così come le versioni 12.5.1 e 12.6.1, finché la patch non è stata applicata.

Consigli di sicurezza e aggiornamento

Per contrastare queste falle, Ivanti propone una patch sotto forma di script RPM, disponibile per il download. Questa patch deve essere applicata rapidamente per mettere in sicurezza le installazioni vulnerabili. Tuttavia, è importante notare che un aggiornamento successivo di EPMM richiederà la reinstallazione manuale di questa patch fino all’arrivo della versione EPMM 12.8.0.0, prevista per il primo trimestre del 2026.

Il CERT-FR, affiliato all’ANSSI, raccomanda anche di verificare le istanze esposte per rilevare qualsiasi traccia di sfruttamento. Un monitoraggio approfondito dei registri di accesso è cruciale per identificare richieste sospette che potrebbero indicare uno sfruttamento delle falle.

Monitoraggio e gestione della compromissione

Oltre all’applicazione della patch, si consiglia agli amministratori di monitorare i segnali post-sfruttamento, come accessi insoliti alle pagine di errore HTTP o connessioni in uscita prolungate dal server. Tali attività potrebbero indicare la presenza di una backdoor o di un accesso non autorizzato messo in atto da attaccanti.

In caso di compromissione accertata, è preferibile ripristinare un backup precedente sano o configurare un nuovo server EPMM. Qualsiasi intervento deve essere effettuato offline, con un reset delle password degli account locali e un aggiornamento dei certificati utilizzati dal sistema.

Ivanti e la sicurezza dei sistemi di gestione mobile

Ivanti, attore principale nel campo della gestione dei dispositivi mobili, è regolarmente confrontato con sfide di sicurezza. L’importanza delle sue soluzioni, come Endpoint Manager Mobile, si basa sulla loro capacità di proteggere i dati sensibili delle aziende. In un contesto in cui gli attacchi informatici si moltiplicano, Ivanti deve competere con altri leader del settore come VMware e Microsoft Intune, che offrono anch’essi soluzioni di gestione delle flotte mobili. Le falle recentemente scoperte sottolineano la necessità di rimanere vigili e di mantenere i sistemi aggiornati per garantire una sicurezza ottimale.

You may also like

Leave a reply

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *