
São Paulo — InkDesign News — Pesquisadores de segurança da watchTowr alertaram sobre duas vulnerabilidades críticas no software Ivanti Endpoint Manager Mobile (EPMM), identificadas como CVE-2025-4427 e CVE-2025-4428, que permitem a execução remota de código pre-autenticado.
Incidente e vulnerabilidade
As vulnerabilidades relatadas, CVE-2025-4427 e CVE-2025-4428, representam riscos significativos, pois permitem que atacantes acessem partes protegidas do sistema EPMM sem credenciais adequadas e executem código malicioso no servidor. A vulnerabilidade CVE-2025-4427 é um “problema de contorno de autenticação” que permite acessos não autorizados, enquanto a CVE-2025-4428 é uma “falha de execução remota de código” (RCE) que possibilita a execução de comandos do sistema a partir de solicitações API formatadas de maneira maliciosa.
Impacto e resposta
De acordo com a Ivanti, as potenciais consequências estão alvoradas; uma exploração bem-sucedida pode resultar em “execução remota de código não autenticada”. As medidas de contenção têm sido limitadas, uma vez que apenas um número reduzido de clientes foi afetado até o momento. Contudo, este fato não minimiza a gravidade do problema. Após o aviso, a Ivanti reiterou que as falhas estão associadas a bibliotecas de código aberto integradas ao EPMM, um ponto comum na indústria tecnológica.
A exploração de tais vulnerabilidades é surpreendentemente direta
(“Exploiting these vulnerabilities is surprisingly straightforward.”)— watchTowr, Pesquisadores de Segurança
Mitigações recomendadas
A Ivanti disponibilizou patches para as versões 11.12.0.5, 12.3.0.2, 12.4.0.2 e 12.5.0, recomendando que organizações utilizando versões anteriores não corrigidas atualizem imediatamente. Além disso, boas práticas de segurança devem incluir a monitoração contínua de acessos não concedidos e a implementação de um sistema robusto de autenticação multi-fator.
“A exploração bem-sucedida pode levar a uma execução remota de código não autenticada”
(“successful exploitation could lead to unauthenticated remote code execution.”)— Ivanti, Representante Corporativo
Os riscos residuais permanecem enquanto as organizações não implementam as atualizações recomendadas, enfatizando a necessidade de uma vigilância rigorosa e contínua contra ataques em potencial.
Fonte: (Hack Read – Segurança Cibernética)