Nova vulnerabilidade zero-day afeta clientes da Ivanti
A Ivanti alertou seus clientes sobre uma nova vulnerabilidade zero-day, identificada como CVE-2026-6973, que está sendo explorada por invasores em seu produto Endpoint Manager Mobile (EPMM). A falha permite que usuários com privilégios administrativos executem códigos remotamente, representando um risco significativo para a segurança das organizações.
Detalhes da vulnerabilidade e exploração
A vulnerabilidade está relacionada a uma validação inadequada de entrada no EPMM, permitindo a execução remota de código. Segundo a Ivanti, a exploração requer acesso administrativo autenticado, o que reduz o risco para clientes que já haviam seguido as recomendações anteriores da empresa para rotacionar credenciais.
A empresa divulgou a descoberta em um advisory de segurança na quinta-feira (14), juntamente com quatro outras vulnerabilidades de alta gravidade no mesmo produto. Até o momento, a Ivanti informou que há poucas evidências de exploração in-the-wild da CVE-2026-6973, mas a CISA (Agência de Segurança Cibernética e Infraestrutura dos EUA) já incluiu a falha em seu catálogo de vulnerabilidades conhecidas e exploradas.
Patches e recomendações
A Ivanti lançou patches para todas as cinco vulnerabilidades, incluindo as quatro adicionais: CVE-2026-5787, CVE-2026-5788, CVE-2026-6973 e CVE-2026-7821. Segundo a empresa, as demais falhas não foram exploradas na natureza até o momento.
As vulnerabilidades foram descobertas recentemente por meio de processos internos de detecção, apoiados por IA avançada, colaboração com clientes e divulgação responsável. Uma delas foi relatada por um ex-funcionário da Ivanti.
Risco associado a vulnerabilidades anteriores
A empresa sugeriu que a nova zero-day pode estar relacionada a dois zeros-days críticos explorados desde janeiro (CVE-2026-1281 e CVE-2026-1340), que afetaram quase 100 vítimas, incluindo órgãos governamentais da Holanda. Essas falhas anteriores permitiam a execução remota de código sem autenticação, o que as tornava ainda mais perigosas.
“A nova vulnerabilidade requer privilégios administrativos, o que significa que clientes que já rotacionaram suas credenciais estão em menor risco.” — Porta-voz da Ivanti
Análise de especialistas
Caitlin Condon, vice-presidente de pesquisa em segurança da VulnCheck, destacou que a necessidade de privilégios administrativos para explorar a CVE-2026-6973 sugere que ela pode ter sido usada em cadeias de ataque que já haviam obtido acesso inicial por outros meios.
Embora a Ivanti não tenha atribuído a exploração a nenhum grupo específico, a CVE-2026-6973 se soma a outras vulnerabilidades anteriores no EPMM que foram exploradas por atores de ameaças associados à China e ao Irã.
Impacto recorrente para clientes da Ivanti
As vulnerabilidades em produtos da Ivanti têm se tornado um problema recorrente para seus clientes e profissionais de segurança. A empresa enfrenta desafios constantes para conter explorações antes que causem danos significativos.
Recomendações:
- Atualizar imediatamente os sistemas com os patches lançados;
- Revisar e rotacionar credenciais administrativas;
- Monitorar atividades suspeitas em ambientes afetados;
- Seguir as orientações da CISA e da Ivanti para mitigação de riscos.