CVE-2026-6973
Ivanti Endpoint Manager Mobile (EPMM)
2026-05-07
Ivanti Endpoint Manager Mobile (EPMM) contains an improper input validation vulnerability that allows a remotely authenticated user with administrative access to achieve remote code execution.
Технический анализ и план устранения
Суть уязвимости
CVE-2026-6973 представляет собой критическую уязвимость типа Improper Input Validation (недостаточная проверка входных данных) в интерфейсе управления Ivanti Endpoint Manager Mobile (EPMM).
Аутентифицированный злоумышленник с правами администратора может отправить специально сформированные запросы к API или веб-интерфейсу системы. Из-за отсутствия строгой фильтрации вводимых параметров эти данные интерпретируются сервером как системные команды, что приводит к удаленному выполнению произвольного кода (RCE) с привилегиями уровня системы. Это позволяет полностью скомпрометировать мобильную инфраструктуру предприятия.
Как исправить
Основным способом устранения является обновление программного обеспечения до версий, в которых реализована корректная валидация входных данных.
- Создайте полную резервную копию системы и снимки (snapshots) виртуальной машины перед началом работ.
- Загрузите актуальный патч из официального портала Ivanti Standard Support.
- Перейдите в консоль администратора (System Manager).
- Выполните проверку доступных обновлений:
software check
- Запустите процесс установки обновления:
software update
- После завершения установки перезагрузите устройство для применения изменений:
reload
- Проверьте текущую версию системы, чтобы убедиться, что исправление применено:
show version
Временные меры
Если немедленное обновление невозможно, необходимо минимизировать риски с помощью следующих шагов:
- Ограничьте доступ к административной панели (порты 443/8443) только для доверенных IP-адресов или через VPN.
- Внедрите строгую политику многофакторной аутентификации (MFA) для всех учетных записей с правами администратора.
- Настройте правила на Web Application Firewall (WAF) для блокировки подозрительных POST-запросов, содержащих спецсимволы и конструкции системных команд в параметрах.
- Проверьте журналы аудита на предмет несанкционированных изменений конфигурации или создания новых административных учетных записей:
show audit log
- Временно отзовите права администратора у пользователей, которым они не требуются для оперативной работы.
Пока никто не поделился опытом.
Станьте первым!