SK-CERT Bezpečnostné varovanie V20260513-01
| Dôležitosť | Kritická |
| Klasifikácia | Neutajované/TLP:CLEAR |
| CVSS Skóre |
9.6 |
| Identifikátor |
| Ivanti produkty – kritická bezpečnostná zraniteľnosť |
| Popis |
| Spoločnosť Ivanti vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická a jedna ako aktívne zneužívaná. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2026-8043 sa nachádza v produkte Ivanti Xtraction, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, autentifikovanému útočníkovi s právomocami používateľa získať neoprávnený prístup k citlivým údajom a vykonať zápis ľubovoľných HTTP súborov do webového priečinka. Aktívne zneužívaná bezpečnostná zraniteľnosť s identifikátorom CVE-2026-6973 sa nachádza v produkte Ivanti Endpoint Manager Mobile (EPMM), spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, autentifikovanému útočníkovi s právomocami administrátora vykonať škodlivý kód v kontexte používateľa ROOT s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód. |
| Dátum prvého zverejnenia varovania |
| 7.5.2026 |
| CVE |
| CVE-2026-8043, CVE-2026-1281, CVE-2026-1340, CVE-2026-5786, CVE-2026-5787, CVE-2026-5788, CVE-2026-6973, CVE-2026-7821, CVE-2026-7431, CVE-2026-7432, CVE-2026-8051, CVE-2026-8109, CVE-2026-8110, CVE-2026-8111 |
| IOC |
| – |
| Zasiahnuté systémy |
| Ivanti Xtraction vo verzii staršej ako 2026.2 Ivanti Endpoint Manager Mobile (EPMM) vo verzii staršej ako 12.6.1.1, 12.7.0.1, 12.8.0.1 Ivanti Secure Access Client (Windows) vo verzii staršej ako 22.8R6 Ivanti Virtual Traffic Manager (vTM) vo verzii staršej ako 22.9r4 Ivanti Endpoint Manager (EPM) vo verzii staršej ako 2024 SU6 |
| Následky |
| Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
| Odporúčania |
| Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Rovnako odporúčame preveriť všetky dostupné logy na prítomnosť IOC a pokusov o zneužitie zraniteľnosti. |
« Späť na zoznam

