Ivanti-kunder står endnu engang over for en kritisk nul-dags-sårbarhed, som angribere aktivt udnytter. Virksomheden har identificeret en fejl i Endpoint Manager Mobile (EPMM), der tillader fjernudførelse af kode, hvis en angriber har administrative rettigheder. Sårbarheden, kaldet CVE-2026-6973, er en improper input validation-fejl, der potentielt kan føre til alvorlige sikkerhedsbrud.
Fire nye sårbarheder rettet på én dag
I forbindelse med opdagelsen af CVE-2026-6973 har Ivanti også rettet fire andre højrisikosårbarheder i EPMM. Disse omfatter CVE-2026-5787, CVE-2026-5788, CVE-2026-7821 og CVE-2026-6973. Ifølge Ivanti er disse sårbarheder endnu ikke blevet udnyttet i den virkelige verden, men selskabet anbefaler alligevel øjeblikkelig opdatering.
«På tidspunktet for offentliggørelsen er Ivanti bekendt med meget begrænset udnyttelse af CVE-2026-6973 i naturen. Fejlen kræver administrative rettigheder for at blive udnyttet,» siger en talsmand for Ivanti.
Myndigheder reagerer hurtigt
Den amerikanske Cybersecurity and Infrastructure Security Agency (CISA) har allerede tilføjet CVE-2026-6973 til sin liste over kendte udnyttede sårbarheder. Listen bruges til at prioritere trusler mod kritisk infrastruktur og offentlige myndigheder. Ivanti opfordrer sine kunder til straks at installere de nye patches for at minimere risikoen.
Tidligere sårbarheder fortsætter med at plage
Denne nye trussel kommer blot måneder efter, at Ivanti oplevede massive angreb på grund af to andre kritiske nul-dags-sårbarheder, CVE-2026-1281 og CVE-2026-1340. Disse blev udnyttet fra januar 2026 og ramte næsten 100 ofre, herunder Dutch Data Protection Authority og Council for the Judiciary i Holland.
Eksperter fra VulnCheck påpeger, at den nye sårbarhed kræver administrative rettigheder, hvilket tyder på, at den muligvis er blevet brugt som en del af en større angrebsrækkefølge. Caitlin Condon, vicepræsident for sikkerhedsforskning hos VulnCheck, forklarer:
«De tidligere sårbarheder, CVE-2026-1281 og CVE-2026-1340, var fjernudnyttelige uden autentifikation og blev udnyttet af grupper med tilknytning til Kina og Iran. Den nye sårbarhed er mindre kritisk i forhold til disse, men kræver stadig øjeblikkelig handling fra Ivanti-kunder.»
Hvad kan virksomheder gøre?
Ivanti anbefaler følgende tiltag for at beskytte sig mod truslen:
- Installer de nye patches med det samme for at lukke sårbarhederne.
- Skift administratoradgangskoder for EPMM, som Ivanti anbefalede allerede i januar.
- Overvåg systemerne for mistænkelig aktivitet, især hvis I tidligere har været ramt af Ivanti-relaterede angreb.
- Hold jer opdateret via Ivantis officielle advisories og CISAs varslinger.
Angreb på Ivanti-produkter er blevet et tilbagevendende problem for både virksomheder og sikkerhedseksperter. Selvom Ivanti arbejder på at lukke sårbarhederne, understreger eksperter vigtigheden af proaktiv sikkerhedshåndtering for at undgå fremtidige brud.