Menu Fechar

Avaliação Técnica: 83% dos Exploits de Ivanti EPMM Vêm de uma Única IP

Ivanti EPMM, vulnerabilidade, exploração, PROSPERO, GreyNoise

Avaliação Técnica: 83% dos Exploits de Ivanti EPMM Vêm de uma Única IP

A Ivanti Endpoint Manager Mobile (EPMM) é um sistema de gerenciamento de dispositivos móveis (MDM) amplamente utilizado em organizações. No entanto, uma recente análise de dados de exploração revelou que 83% dos exploits de vulnerabilidades em EPMM podem ser rastreados para uma única IP address em infraestrutura de hospedagem bulletproof oferecida pela PROSPERO.

Detalhes da Análise

  • A análise foi realizada pela empresa de inteligência de ameaças GreyNoise, que registrou 417 sessões de exploração entre 1 e 9 de fevereiro de 2026.
  • Desse total, 346 sessões de exploração foram originadas da IP address 193.24.123[.]42, o que representa 83% de todos os tentativas de exploração.
  • A vulnerabilidade CVE-2026-1281 (CVSS scores: 9.8) é uma das duas vulnerabilidades críticas em EPMM, juntamente com a CVE-2026-1340, que pode ser explorada por um atacante para executar código remoto não autenticado.

Impacto da Vulnerabilidade

  • A exploração da vulnerabilidade CVE-2026-1281 pode permitir a um atacante executar código remoto não autenticado, o que pode levar a uma perda de controle total do sistema.
  • A vulnerabilidade também pode ser explorada para obter acesso a dispositivos gerenciados pela EPMM, o que pode ser usado para realizar ataques de movimento lateral e comprometer a segurança da organização.

Recomendações para Proteção

  • A Ivanti EPMM recomenda que os usuários apliquem as patches de segurança disponíveis para resolver a vulnerabilidade.
  • A auditoria da infraestrutura de MDM é recomendada para garantir que os dispositivos estejam atualizados e seguros.
  • A análise de logs de DNS é recomendada para detectar atividades suspeitas e evitar ataques de exploração.

Fontes: The Hacker News. Curadoria e Insights: Redação YTI&W.



Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Publicado emSegurança da Informação