Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

SK-CERT Bezpečnostné varovanie V20260130-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Ivanti Endpoint Manager Mobile – dve aktívne zneužívané kritické bezpečnostné zraniteľnosti
Popis
Spoločnosť IVANTI vydala bezpečnostné aktualizácie pre IVANTI ENDPOINT MANAGER MOBILE, ktoré opravujú dve aktívne zneužívané kritické zero-day bezpečnostné zraniteľnosti.
Kritické bezpečnostné zraniteľnosti s identifikátormi CVE-2026-1281 a CVE-2026-1340 spočívajú v nedostatočnom overovaní používateľských vstupov a umožňujú vzdialenému, neautentifikovanému útočníkovi prostredníctvom injekcie špeciálne upravených príkazov vzdialené vykonanie kódu a získanie úplnej kontroly nad systémom.
Zraniteľnosti sú aktívne zneužívané útočníkmi.
Kompromitácia EPMM inštancií je obzvlášť nebezpečná, nakoľko obsahujú používateľské mená, informácie o manažovaných zariadeniach vrátane typu, telefónneho čísla, inštalovaných aplikácií, IMEI a MAC adries. Pri aktívnom GPS je možné sledovať aj polohu zariadení a najbližších bázových staníc.
Dátum prvého zverejnenia varovania
29.1.2026
CVE
CVE-2026-1281, CVE-2026-1340
IOC
Zasiahnuté systémy
Endpoint Manager Mobile vo verzii staršej ako RPM 12.x.0.x a RPM 12.x.1.x
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Rovnako odporúčame preveriť všetky dostupné logy na prítomnosť IOC a pokusov o zneužitie zraniteľnosti. Výrobca v ideálnom prípade odporúča kontrolu logov vykonať na centrálnom úložisku logov mimo zariadenia, nakoľko útočník po kompromitácii zariadenia vie logy mazať.
V prípade podozrenia na kompromitáciu zariadení sa odporúča rollback na overenú zálohu alebo úplná reinštalácia systémov, zmenu prihlasovacích údajov a kryptografického materiálu.
Zdroje
https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM-CVE-2026-1281-CVE-2026-1340?language=en_US

« Späť na zoznam