5 Schwachstellen in Endpoint Manager Mobile
- Sicherheitshinweis
© Adobe Stock
Lücke ausgenutzt
Ivanti veröffentlichte Patches für verschiedene Schwachstellen in EPMM:
- CVE-2026-5786 (EUVD-2026-28393): unzureichende Absicherung in der Zugriffskontrolle; CVSS-Base-Score: 8.8
- CVE-2026-5787 (EUVD-2026-28394): unzureichende Zertifikatsvalidierung; 8.9
- CVE-2026-5788 (EUVD-2026-28395): unzureichende Absicherung in der Zugriffskontrolle; 7.0
- CVE-2026-6973 (EUVD-2026-28396): unzureichende Eingabevalidierung; 7.2
- CVE-2026-7821 (EUVD-2026-28397): unzureichende Zertifikatsvalidierung; 7.4
Zwar sind die CVSS-Scores der Schwachstellen vergleichsweise niedrig. Das Gefährdungspotenzial ist allerdings nicht zu unterschätzen, weil Angreifende die Schwachstelle CVE-2026-6973 laut Hersteller bereits in begrenzter Zahl ausnutzten. Nach dem Bekanntwerden der Schwachstellen ist mit weiteren Angriffsversuchen zu rechnen.
Betroffen sind alle EPMM-Systeme von Ivanti mit einer Softwareversion von 12.8.0.0 oder älter. Sentry- und Neurons-Systeme sind nicht betroffen.
Dies melden der Hersteller und das Bundesamt für Sicherheit in der Informationstechnik (BSI).
Ivanti entwickelt Software im Bereich der IT-Sicherheit und -Verwaltung. Der Hauptsitz des Unternehmens ist in South Jordan, Utah. Endpoint Manager Mobile dient der zentralen Verwaltung mobiler Endgeräte (MDM: Mobile Device Management). In der Vergangenheit war das Produkt unter dem Namen MobileIron bekannt.
Empfehlungen
- Aktualisieren Sie Ivanti Endpoint Manager Mobile auf eine der folgenden Versionen:
- 12.6.1.1
- 12.7.0.1
- 12.8.0.1
- Tauschen Sie alle Zugangsdaten für EPMM aus. Dies gilt vor allem dann, wenn eine Kompromittierung bei der zu Jahresbeginn bekannt gewordenen Angriffswelle nicht ausgeschlossen werden kann.