Vulnerabilidades y Avisos de Seguridad: Múltiples vulnerabilidades en EPMM de Ivanti

Múltiples vulnerabilidades en EPMM de Ivanti

Recursos Afectados

Ivanti Endpoint Manager Mobile:

  • 12. 5 . 0 .0  y anteriores;
  • 12. 6 . 0 .0  y anteriores;
  • 12. 7 .0.0 y anteriores;
  • 12. 5.1 .0 y anteriores;
  • 12.6.1.0 y anteriores.
Descripción

Ivanti ha publicado dos vulnerabilidades de severidad crítica que, de ser explotadas, podrían permitir ejecución de código remoto no autenticado.

El fabricante ha identificado explotación activa en uno de sus usuarios.

Identificador
INCIBE-2026-071

5 – Crítica
Solución

Los clientes deben aplicar RPM 12.x.0.x o RPM 12.x.1.x, según su versión. No es necesario aplicar ambos RPM, ya que son específicos de cada versión y no de cada vulnerabilidad. 

  • RPM_12.x.0.x Versiones aplicables:  12.5.0.x, 12.6.0.x y 12.7.0.x. Versiones compatibles:  12.3.0.x y 12.4.0.x.
  • RPM_12.x.1.x Versiones aplicables:  12.5.1.0 y 12.6.1.0.

El script RPM no sobrevive a una actualización de versión. Si, tras aplicar el script RPM a su dispositivo, actualiza a una nueva versión, deberá reinstalar el RPM. La solución permanente para esta vulnerabilidad se incluirá en la próxima versión del producto: 12.8.0.0. 

Sintaxis para ejecutar el parche: 

El nombre de usuario y la contraseña son las credenciales de descarga del software del cliente. Para obtener instrucciones más detalladas, se recomienda acceder al aviso oficial del fabricante enlazado en referencias.

Detalle

CVE- 2026-1281 y CVE-2026-1340: inyección de código que podría permitir a los atacantes lograr la ejecución remota de código no autenticado, además del movimiento lateral al entorno conectado. EPMM también contiene información confidencial sobre los dispositivos administrados por el dispositivo. El producto afectado debe tener acceso a Sentry, incluida la ejecución de comandos, para que Sentry funcione y se mantenga la configuración. 

Estas vulnerabilidades afectan las funciones de Distribución de Aplicaciones Internas y Configuración de Transferencia de Archivos de Android, por lo que el Registro de Acceso de Apache ( /var/log/httpd/https-access_log ) registrará los intentos de explotación de ambas vulnerabilidades. 

Ivanti a publicado una guía de ayuda para identificar si el producto ha sido explotado. Esta se puede ver en el enlace de las referencias. 

CVE
Explotación

Fabricante

Identificador CVE
CVE- 2026-1281

Severidad
Crítica

CVE
Identificador CVE Severidad Explotación Fabricante

Fuente: link

Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen.

TechConsulting muestra este contenido por creer en su fuente y como servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.

Para más información o dudas en Ciberseguridad aplicada a la empresa, puede ver nuestro catálogo de productos en Servicios TechConsulting o puede contactar con nosotros para resolver cualquier cuestión que pueda tener.