Ivanti heeft een update uitgebracht om meerdere beveiligingsproblemen in Endpoint Manager (EPM) op te lossen, waaronder een authentication bypass kwetsbaarheid. Deze kwetsbaarheid (CVE-2026-1603) stelt een aanvaller in staat om op afstand toegang te krijgen tot bepaalde opgeslagen inloggegevens zonder authenticatie. Er zijn geen verdere technische details verstrekt. Ivanti meldt dat er momenteel geen misbruik van deze kwetsbaarheid wordt gemaakt. De impact ervan is beoordeeld met een score van 8.6 op een schaal van 1 tot 10.
Met Ivanti Endpoint Manager kunnen organisaties apparaten zoals laptops, smartphones en servers beheren, inclusief het installeren van software en updates. Dit gebeurt via een EPM-server die communiceert met een agent op de beheerde apparaten. Een gecompromitteerde EPM-server of beheeraccount kan ernstige gevolgen hebben. EPM is eerder doelwit geweest van aanvallen waarbij kwetsbaarheden werden uitgebuit waarvoor nog geen updates beschikbaar waren. Naast de authentication bypass is ook een SQL-injectie kwetsbaarheid opgelost, evenals elf beveiligingslekken die vorig jaar oktober door ZDI werden gemeld. Deze omvatten kwetsbaarheden die remote code execution (RCE) mogelijk maken. ZDI rapporteerde de RCE-kwetsbaarheden in juni vorig jaar aan Ivanti, waarna Ivanti drie maanden kreeg om deze te verhelpen. Aanvankelijk zou de patch in september verschijnen, maar Ivanti meldde later dat de updates pas in maart beschikbaar zouden zijn. Vandaag zijn de problemen opgelost. Ivanti was recent ook in het nieuws vanwege kwetsbaarheden in een ander product, Endpoint Manager Mobile, die actief werden aangevallen.
Reacties
Geef een reactie
Vereiste velden zijn gemarkeerd met *