- Publicidade -
- Publicidade -
- Publicidade -
Segurança Cibernética

Ivanti EPMM sofre ataque com duas vulnerabilidades 0day

- Publicidade -
- Publicidade -

São Paulo — InkDesign News — Pesquisadores de segurança da watchTowr alertaram sobre duas vulnerabilidades críticas no software Ivanti Endpoint Manager Mobile (EPMM), identificadas como CVE-2025-4427 e CVE-2025-4428, que permitem a execução remota de código pre-autenticado.

Incidente e vulnerabilidade

As vulnerabilidades relatadas, CVE-2025-4427 e CVE-2025-4428, representam riscos significativos, pois permitem que atacantes acessem partes protegidas do sistema EPMM sem credenciais adequadas e executem código malicioso no servidor. A vulnerabilidade CVE-2025-4427 é um “problema de contorno de autenticação” que permite acessos não autorizados, enquanto a CVE-2025-4428 é uma “falha de execução remota de código” (RCE) que possibilita a execução de comandos do sistema a partir de solicitações API formatadas de maneira maliciosa.

Impacto e resposta

De acordo com a Ivanti, as potenciais consequências estão alvoradas; uma exploração bem-sucedida pode resultar em “execução remota de código não autenticada”. As medidas de contenção têm sido limitadas, uma vez que apenas um número reduzido de clientes foi afetado até o momento. Contudo, este fato não minimiza a gravidade do problema. Após o aviso, a Ivanti reiterou que as falhas estão associadas a bibliotecas de código aberto integradas ao EPMM, um ponto comum na indústria tecnológica.

A exploração de tais vulnerabilidades é surpreendentemente direta
(“Exploiting these vulnerabilities is surprisingly straightforward.”)

— watchTowr, Pesquisadores de Segurança

Mitigações recomendadas

A Ivanti disponibilizou patches para as versões 11.12.0.5, 12.3.0.2, 12.4.0.2 e 12.5.0, recomendando que organizações utilizando versões anteriores não corrigidas atualizem imediatamente. Além disso, boas práticas de segurança devem incluir a monitoração contínua de acessos não concedidos e a implementação de um sistema robusto de autenticação multi-fator.

“A exploração bem-sucedida pode levar a uma execução remota de código não autenticada”
(“successful exploitation could lead to unauthenticated remote code execution.”)

— Ivanti, Representante Corporativo

Os riscos residuais permanecem enquanto as organizações não implementam as atualizações recomendadas, enfatizando a necessidade de uma vigilância rigorosa e contínua contra ataques em potencial.

Fonte: (Hack Read – Segurança Cibernética)

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!