Ivanti近日发布安全更新,修复了其端点管理器移动版(EPMM)中的两个高危漏洞。这些编号为CVE-2026-1281和CVE-2026-1340的漏洞已被攻击者在实际环境中利用,允许未经身份验证的攻击者远程执行任意代码。

Ivanti在安全公告中表示:“这些漏洞可能导致未经身份验证的远程代码执行。据我们了解,在披露之时,仅有极少数客户的解决方案被利用。”这两个漏洞均涉及代码注入问题,CVSS评分为9.8分,表明攻击复杂度低且无需用户交互即可利用。
这些漏洞影响EPMM平台的“内部应用程序分发”和“Android文件传输配置”功能。由于攻击基于网络且无需身份验证,威胁行为者可直接针对暴露在互联网上的易受攻击设备。成功利用这些漏洞可能使攻击者获得管理权限、访问敏感设备数据,并为横向移动创造条件。
Ivanti强调这些漏洞仅限于EPMM产品,不影响其端点管理器(EPM)、Ivanti Neurons for MDM或Ivanti Sentry等其他产品。但考虑到EPMM在移动设备管理中的核心作用,未及时修复的组织面临的风险仍然较高。
为应对这些Ivanti EPMM漏洞,组织应立即采取以下措施:应用相应的版本补丁;将EPMM访问限制在可信网络;监控系统日志寻找异常活动;隔离EPMM设备与关键系统;从可靠备份恢复受影响系统;定期测试事件响应计划。
管理平台因其特权访问权限常成为攻击目标。及时修补漏洞、加强网络防护和完善应急响应机制对于降低安全风险至关重要。这些安全实践也体现了零信任架构在限制隐式信任方面的价值。









