Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Dos fallas de RCE de día cero de Ivanti EPMM se explotan activamente y se publica una actualización de seguridad
Identidad

Dos fallas de RCE de día cero de Ivanti EPMM se explotan activamente y se publica una actualización de seguridad

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comenero 30, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan30 de enero de 2026Vulnerabilidades/Seguridad Empresarial

Ivanti ha publicado actualizaciones de seguridad para abordar dos fallas de seguridad que afectan a Ivanti Endpoint Manager Mobile (EPMM) y fueron explotadas en un ataque de día cero. Uno de ellos fue agregado al Catálogo de Vulnerabilidades Explotadas Conocidas (KEV) por la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA).

Las vulnerabilidades de gravedad crítica son:

CVE-2026-1281 (puntuación CVSS: 9,8): inyección de código que permite a los atacantes realizar una ejecución remota de código no autenticado. CVE-2026-1340 (puntuación CVSS: 9,8): inyección de código que permite a los atacantes realizar una ejecución remota de código no autenticado.

Estos afectan a las siguientes versiones:

EPMM 12.5.0.0 y anteriores, 12.6.0.0 y anteriores, y 12.7.0.0 y anteriores (fijado en RPM 12.x.0.x) EPMM 12.5.1.0 y anteriores y 12.6.1.0 y anteriores (fijado en RPM 12.x.1.x)

seguridad cibernética

Sin embargo, tenga en cuenta que los parches de RPM no persisten entre las actualizaciones de versión y deben volver a aplicarse si actualiza su dispositivo a una nueva versión. Se espera que esta vulnerabilidad se solucione permanentemente en la versión 12.8.0.0 de EPMM, lanzada más adelante en el primer trimestre de 2026.

«En el momento de la divulgación, reconocemos que el número de clientes cuyas soluciones han sido explotadas es extremadamente limitado», dijo Ivanti en su aviso, añadiendo que falta información suficiente sobre las tácticas del actor de amenazas para proporcionar indicadores atómicos probados y confiables.

La compañía señaló que CVE-2026-1281 y CVE-2026-1340 afectan la distribución interna de aplicaciones y la funcionalidad de configuración de transferencia de archivos de Android. Estas deficiencias no afectan a otros productos como Ivanti Neurons para MDM, Ivanti Endpoint Manager (EPM) o Ivanti Sentry.

Ivanti dijo en su análisis técnico que normalmente se observan dos formas de persistencia basadas en ataques anteriores dirigidos a vulnerabilidades más antiguas en EPMM. Esto incluye implementar un shell web y un shell inverso para configurar la persistencia en el dispositivo comprometido.

«La explotación exitosa del dispositivo EPMM podría resultar en la ejecución de código arbitrario en el dispositivo», señaló Ivanti. «Además del movimiento lateral hacia el entorno conectado, EPMM también contiene información confidencial sobre los dispositivos que gestiona el dispositivo».

Se recomienda a los usuarios que revisen los registros de acceso de Apache en ‘/var/log/httpd/https-access_log’ y busquen signos de intentos de explotación o éxitos utilizando el patrón de expresión regular (regex) a continuación.

^(?!127\.0\.0\.1:\d+ .*$).*?\/mifs\/c\/(aft|app)store\/fob\/.*?404

«El uso legítimo de estas funciones dará como resultado que se registre un código de respuesta HTTP 200 en los registros de acceso de Apache, mientras que una explotación exitosa o intentada dará como resultado un código de respuesta HTTP 404», explica.

Además, se solicita a los clientes que revisen lo siguiente para buscar evidencia de cambios de configuración no autorizados:

Administradores EPMM para administradores nuevos o modificados recientemente Configuraciones de autenticación, incluidas configuraciones de SSO y LDAP Nuevas aplicaciones push para dispositivos móviles Cambios de configuración para aplicaciones enviadas a dispositivos (incluidas aplicaciones internas) Políticas nuevas o modificadas recientemente Cambios en la configuración de red (incluidas configuraciones de red o VPN enviadas a dispositivos móviles)

seguridad cibernética

Además, si se detectan indicadores de compromiso, Ivanti recomienda a los usuarios restaurar el dispositivo EPMM a partir de una copia de seguridad en buen estado o crear un EPMM de reemplazo antes de migrar datos al dispositivo. Después de realizar los pasos, es importante realizar los siguientes cambios para proteger su entorno.

Restablecer la contraseña de la cuenta EPMM local Realizar una búsqueda Restablecer la contraseña de la cuenta de servicio LDAP y/o KDC Revocar y reemplazar el certificado público utilizado para EPMM Restablecer la contraseña de otras cuentas de servicio internas o externas configuradas en la solución EPMM

Debido a este desarrollo, CISA agregó CVE-2026-1281 al Catálogo KEV y requirió que las agencias del Poder Ejecutivo Civil Federal (FCEB) aplicaran la actualización antes del 1 de febrero de 2026.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleCómo Ethos, respaldado por Sequoia, llegó al mercado público mientras sus rivales se quedaron cortos
Next Article SmarterMail corrige un fallo crítico de RCE no certificado en puntuaciones CVSS 9.3
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.