¿Trabaja en una empresa que utiliza herramientas de gestión de flota móvil para asegurar sus dispositivos? Imagine que estas herramientas, diseñadas para proteger sus datos sensibles, presentan vulnerabilidades críticas. ¿Cómo reaccionaría si una simple actualización pudiera marcar la diferencia entre seguridad y compromiso? Descubra las medidas esenciales para asegurar sus sistemas en este artículo.
Las 3 informaciones que no debe perderse
- Dos fallas críticas permiten la ejecución de código remoto sin autenticación en Ivanti Endpoint Manager Mobile (EPMM).
- Un parche, en forma de script RPM, está disponible para las versiones afectadas, pero cada actualización de EPMM puede requerir una reinstalación manual.
- Se recomienda una mayor vigilancia de los registros de acceso y de las señales post-explotación para detectar cualquier actividad sospechosa.
Las vulnerabilidades críticas de Ivanti EPMM
Ivanti ha publicado recientemente un aviso de seguridad sobre dos vulnerabilidades críticas que afectan su herramienta Endpoint Manager Mobile (EPMM), utilizada por muchas empresas para la gestión y seguridad de sus dispositivos móviles. Estas vulnerabilidades, identificadas bajo las referencias CVE-2026-1281 y CVE-2026-1340, permiten la ejecución de código remoto sin requerir autenticación previa.
Las fallas afectan específicamente a funcionalidades relacionadas con la distribución de aplicaciones internas y la transferencia de archivos Android. Afectan a las versiones de la rama 12.5 a 12.7, así como a las versiones 12.5.1 y 12.6.1, siempre que no se haya aplicado el parche.
Consejos de seguridad y actualización
Para contrarrestar estas fallas, Ivanti ofrece un parche en forma de script RPM, disponible para descarga. Este parche debe aplicarse rápidamente para asegurar las instalaciones vulnerables. Sin embargo, es importante señalar que una actualización posterior de EPMM requerirá la reinstalación manual de este parche hasta la llegada de la versión EPMM 12.8.0.0, prevista para el primer trimestre de 2026.
El CERT-FR, afiliado a la ANSSI, también recomienda verificar las instancias expuestas para detectar cualquier rastro de explotación. Una vigilancia exhaustiva de los registros de acceso es crucial para identificar solicitudes sospechosas que podrían indicar una explotación de las fallas.
Vigilancia y gestión del compromiso
Además de la aplicación del parche, se aconseja a los administradores que vigilen las señales post-explotación, como accesos inusuales a las páginas de error HTTP o conexiones salientes prolongadas desde el servidor. Tales actividades podrían indicar la presencia de una puerta trasera o un acceso no autorizado establecido por atacantes.
En caso de compromiso confirmado, es preferible restaurar una copia de seguridad anterior sana o configurar un nuevo servidor EPMM. Cualquier intervención debe realizarse fuera de línea, con un restablecimiento de las contraseñas de las cuentas locales y una actualización de los certificados utilizados por el sistema.
Ivanti y la seguridad de los sistemas de gestión móvil
Ivanti, un actor importante en el campo de la gestión de dispositivos móviles, se enfrenta regularmente a desafíos de seguridad. La importancia de sus soluciones, como Endpoint Manager Mobile, radica en su capacidad para proteger los datos sensibles de las empresas. En un contexto donde los ciberataques se multiplican, Ivanti debe competir con otros líderes del sector como VMware y Microsoft Intune, que también ofrecen soluciones de gestión de flotas móviles. Las fallas recientemente descubiertas subrayan la necesidad de permanecer vigilante y mantener los sistemas actualizados para garantizar una seguridad óptima.
Fuente:







