CVE-2026-6973

Ivanti Endpoint Manager Mobile (EPMM)

ВЫСОКИЙ РИСК

Вероятность (EPSS) 6.4%
Тяжесть (CVSS) CVSS 7.2
Дата обнаружения

2026-05-07

Профиль угрозы (Вектор)
Доступ
Сеть
Сложность
Низкая
Привилегии
Админ
Жертва
Бездействует
Строка: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
Официальное описание

Ivanti Endpoint Manager Mobile (EPMM) contains an improper input validation vulnerability that allows a remotely authenticated user with administrative access to achieve remote code execution.

Технический анализ и план устранения

Суть уязвимости

CVE-2026-6973 представляет собой критическую уязвимость типа Improper Input Validation (недостаточная проверка входных данных) в интерфейсе управления Ivanti Endpoint Manager Mobile (EPMM).

Аутентифицированный злоумышленник с правами администратора может отправить специально сформированные запросы к API или веб-интерфейсу системы. Из-за отсутствия строгой фильтрации вводимых параметров эти данные интерпретируются сервером как системные команды, что приводит к удаленному выполнению произвольного кода (RCE) с привилегиями уровня системы. Это позволяет полностью скомпрометировать мобильную инфраструктуру предприятия.

Как исправить

Основным способом устранения является обновление программного обеспечения до версий, в которых реализована корректная валидация входных данных.

  1. Создайте полную резервную копию системы и снимки (snapshots) виртуальной машины перед началом работ.
  2. Загрузите актуальный патч из официального портала Ivanti Standard Support.
  3. Перейдите в консоль администратора (System Manager).
  4. Выполните проверку доступных обновлений:
software check

  1. Запустите процесс установки обновления:
software update

  1. После завершения установки перезагрузите устройство для применения изменений:
reload

  1. Проверьте текущую версию системы, чтобы убедиться, что исправление применено:
show version

Временные меры

Если немедленное обновление невозможно, необходимо минимизировать риски с помощью следующих шагов:

  1. Ограничьте доступ к административной панели (порты 443/8443) только для доверенных IP-адресов или через VPN.
  2. Внедрите строгую политику многофакторной аутентификации (MFA) для всех учетных записей с правами администратора.
  3. Настройте правила на Web Application Firewall (WAF) для блокировки подозрительных POST-запросов, содержащих спецсимволы и конструкции системных команд в параметрах.
  4. Проверьте журналы аудита на предмет несанкционированных изменений конфигурации или создания новых административных учетных записей:
show audit log

  1. Временно отзовите права администратора у пользователей, которым они не требуются для оперативной работы.
Обсуждение и опыт коллег
0
Чтобы оставить комментарий, необходимо войти или зарегистрироваться.

Пока никто не поделился опытом.
Станьте первым!