企業(yè)移動(dòng)設(shè)備管理領(lǐng)域再拉警報(bào)。Ivanti本周發(fā)布關(guān)鍵安全通告,其Endpoint Manager Mobile(EPMM)本地部署版本存在多個(gè)正被主動(dòng)利用的漏洞,其中包括編號(hào)CVE-2026-6973的零日漏洞。公司敦促所有本地EPMM客戶立即打補(bǔ)丁。
漏洞披露時(shí),Ivanti確認(rèn)CVE-2026-6973已被利用。該漏洞需要管理員認(rèn)證才能成功攻擊。值得注意的是,這些問題僅影響本地部署的EPMM產(chǎn)品,Ivanti的云端統(tǒng)一終端管理方案Neurons for MDM、Ivanti EPM、Ivanti Sentry及其他產(chǎn)品線均未受影響。
![]()
公開披露時(shí)的攻擊活動(dòng)被描述為"非常有限"。但I(xiàn)vanti發(fā)出強(qiáng)烈警告:先進(jìn)的AI模型已將漏洞利用窗口從數(shù)天壓縮至公開后數(shù)小時(shí)。這一變化正在重塑整個(gè)安全行業(yè)的響應(yīng)節(jié)奏。
Ivanti披露了一項(xiàng)重要的漏洞管理策略轉(zhuǎn)變。該公司已將多個(gè)先進(jìn)的大語(yǔ)言模型(LLM)集成到產(chǎn)品安全和工程紅隊(duì)流程中。這種集成增強(qiáng)了內(nèi)部安全團(tuán)隊(duì)的能力,能夠發(fā)現(xiàn)傳統(tǒng)靜態(tài)分析(SAST)和動(dòng)態(tài)分析(DAST)工具通常遺漏的漏洞。
公司承認(rèn),本次披露的部分漏洞正是通過AI輔助流程直接發(fā)現(xiàn)的。Ivanti保持"人工介入"政策,對(duì)所有自動(dòng)化或智能體發(fā)現(xiàn)進(jìn)行人工驗(yàn)證,確保安全項(xiàng)目中AI的負(fù)責(zé)任使用。
EPMM一直是高級(jí)威脅攻擊者的反復(fù)目標(biāo)。自2021年底以來(lái),美國(guó)網(wǎng)絡(luò)安全與基礎(chǔ)設(shè)施安全局(CISA)已在其已知被利用漏洞(KEV)目錄中標(biāo)記至少31個(gè)Ivanti缺陷,僅過去兩年就有至少19個(gè)Ivanti產(chǎn)品缺陷被利用。
此前針對(duì)EPMM的零日攻擊活動(dòng)包括:2025年5月的CVE-2025-4427和CVE-2025-4428,以及2023年的CVE-2023-35078和CVE-2023-35082。部分攻擊被歸因于中國(guó)國(guó)家級(jí)贊助的威脅組織。
對(duì)EPMM的持續(xù)攻擊凸顯了該產(chǎn)品在企業(yè)移動(dòng)設(shè)備管理基礎(chǔ)設(shè)施中的高價(jià)值地位。2026年5月安全通告中披露的漏洞僅影響本地EPMM部署,運(yùn)行云端Ivanti Neurons for MDM的組織不受影響。
Ivanti已通過官方安全通告發(fā)布詳細(xì)修復(fù)說(shuō)明,補(bǔ)丁包據(jù)稱只需數(shù)秒即可應(yīng)用,且不會(huì)造成停機(jī)。公司強(qiáng)烈建議所有本地EPMM管理員立即采取行動(dòng)。
Ivanti同時(shí)提醒,隨著AI驅(qū)動(dòng)工具進(jìn)一步嵌入其安全流程,客戶應(yīng)預(yù)期漏洞披露數(shù)量將增加。公司將這一透明化舉措定位為邁向更具韌性產(chǎn)品的主動(dòng)步驟。
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺(tái)“網(wǎng)易號(hào)”用戶上傳并發(fā)布,本平臺(tái)僅提供信息存儲(chǔ)服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.