Ivanti本周發布安全警報,其Endpoint Manager Mobile(EPMM)產品存在一個已被野外利用的高危漏洞。該漏洞編號CVE-2026-6973,CVSS評分7.2,屬于輸入驗證不當問題,影響12.6.1.1、12.7.0.1及12.8.0.1之前的所有版本。
根據Ivanti公告,漏洞允許"遠程認證的管理員用戶實現遠程代碼執行"。這意味著攻擊者需要先獲得管理員級別的訪問憑證,才能進一步控制系統。Ivanti表示已發現"極少數客戶"遭到該漏洞利用,但未透露攻擊者身份、攻擊是否成功以及最終目的。
![]()
值得關注的是,Ivanti在公告中特別強調了一項緩解措施:今年1月,該公司曾就另外兩個漏洞CVE-2026-1281和CVE-2026-1340發布過憑證輪換建議。遵循該建議的客戶,遭遇CVE-2026-6973利用的風險將顯著降低。這一細節暗示當前漏洞可能與早前的安全事件存在關聯鏈條。
美國網絡安全與基礎設施安全局(CISA)已將該漏洞列入已知被利用漏洞(KEV)目錄,要求聯邦民事行政部門(FCEB)機構在2026年5月10日前完成修復。這一行政指令反映出美國政府對Ivanti產品安全態勢的持續高度關注——該公司產品廣泛應用于企業移動設備管理,一旦失守可能影響大量終端。
此次更新還修復了另外四個EPMM漏洞。Ivanti明確劃定了影響邊界:問題僅存在于本地部署的EPMM產品,不涉及Ivanti Neurons for MDM(云端統一端點管理方案)、Ivanti EPM(同名但不同的產品)、Ivanti Sentry及其他產品線。這一區分對使用混合部署方案的企業評估風險范圍至關重要。
對于企業安全團隊而言,核心行動項清晰:確認EPMM版本、核查管理員賬戶異常活動、優先完成補丁部署。在5月10日的聯邦合規 deadline 之前,預計會有更多企業被納入強制修復范圍。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.