Az Ivanti januári rémálma: két kritikus rés az EPMM-ben
Az új év alig kezdődött el, máris két súlyos, kihasznált nulladik napi sérülékenységet kellett befoltoznia az Ivantinak az Endpoint Manager Mobile (EPMM) termékében. A frissített verziók már elérhetők, de az incidens rávilágít: januárban sincs nyugalom a vállalati IT-biztonság világában. A tavalyi év elején a Fortinet hasonló helyzetben volt, idén pedig mindketten kénytelenek voltak javítást kiadni újabb nulladik napi támadások miatt.
Kritikus sebezhetőségek: mi történt?
A CVE-2026-1281 és CVE-2026-1340 azonosítóval ellátott hibák az Ivanti EPMM-et érintik, 9,8-as, csaknem maximális súlyossági pontszámmal. Mindkét sérülékenység távoli, hitelesítés nélküli kódfuttatást tesz lehetővé, vagyis a támadók mindenféle jogosultság nélkül képesek irányítást szerezni az érintett rendszeren. Fontos megjegyezni, hogy ezek a hibák kizárólag az EPMM-et érintik, más Ivanti-termékek – beleértve a felhőalapú megoldásokat is – nincsenek veszélyben.
Milyen adatok kerülhetnek veszélybe?
A támadók hozzáférhetnek az EPMM-adminisztrátorok és a készülékhasználók alapvető személyes adataihoz, a mobileszközök jellemzőihez (például telefonszámokhoz, GPS-helyadatokhoz), és akár adminisztrátori jogokat is szerezhetnek, amivel tetszőleges változtatásokat hajthatnak végre a rendszerben. Ennek következtében jelentős kockázatot jelent az ilyen sebezhetőség nagyvállalatoknál, ahol több ezer felhasználó mobilkészüléke csatlakozik a cég hálózatához.
Az Ivanti nem tudott megbízható kompromittációs nyomokat adni, mivel csak kevés érintett ügyfélről van tudomása. Ugyanakkor kiemeli, hogy az Apache-hozzáférési naplók vizsgálatával lehet gyanús aktivitást detektálni – különösen az olyan funkcióknál, mint az In-House Application Distribution vagy az Android File Transfer Configuration. Ha a rendszer váratlanul sok 404-es hibakódot ad vissza, vagy furcsa GET-kérések érkeznek Bash-parancsokkal, ott érdemes gyanakodni. Továbbá gyanús lehet, ha ismeretlen WAR- vagy JAR-fájlok jelennek meg a rendszerben, vagy az EPMM váratlan hálózati kapcsolatokat kezdeményez.
Mi a teendő kompromittáció esetén?
Ha valaki a kompromittálódás jeleit találja, célszerű visszaállítani a rendszert mentésből, majd azonnal frissíteni a legújabb szoftververzióra. Ha a mentés nem megoldható, érdemes teljesen új EPMM-példányt telepíteni, és arra átmigrálni az adatokat.
Nincs idő késlekedni
Megbízható iparági források szerint az EPMM-et főként nagy értékű, kulcsfontosságú ágazatok használják, ezért különösen sürgős a védekezés. Több támadócsoport aktívan kihasználja ezeket a sebezhetőségeket, és akár hátsó kapukat is telepít a rendszerekre. Ennek alapján megállapítható, hogy aki nem javítja időben az EPMM-et, annál jelentős kockázat áll fenn – ilyenkor a teljes rendszer újratelepítése és az események kivizsgálása az egyetlen biztonságos lépés.
📺 Az SMS világa évek óta lemaradásban van az olyan modern alkalmazásokhoz képest, mint a WhatsApp vagy az iMessage, ahol könnyedén lehet váltani szöveges üzenetküldésről hívásra, és a formázási lehetőségek is jóval szabadabbak...
🧠 Külön említést érdemel, hogy egyre közelebb kerül a tudomány ahhoz, hogy matematikai bizonyításokat gépekkel ellenőrizzenek, garantálva ezzel azok helyességét...
🔍 Az Európai Unió hivatalos vizsgálatot indított a Snapchat működése kapcsán, mert felmerült a gyanú, hogy a platform nem tesz eleget a kiskorúak védelméért...
Különösen igaz ez akkor, ha új gép építésén vagy fejlesztésén gondolkodsz: ma már nem elég egy jó ár-értékű processzort találni, hiszen a memória-, SSD- és videokártya-árak miatt minden PC-alkatrész nehezen elérhető „jó vétel”...
🔥 Az északi-sarki tengeri jégtakaró idén ismét történelmi mélypontra zsugorodott, miután a téli növekedési időszak végén mindössze 14,29 millió km²-re terjedt ki...
🕹 Az amerikai hadsereg legújabb csúcstechnológiás lézerfegyverei mögött egy egészen meglepő titok rejtőzik: nem más, mint a jól ismert Xbox-kontroller...
Van itt egy kis kavar a kínai AI-szcénában! A Manus nevű, mesterséges intelligenciával foglalkozó startup Kínában indult, de tavaly áthelyezte bázisát és fő csapatát Szingapúrba...
💼 Érdekes fejlemény, hogy a Meta nagyszabású újítással igyekszik fellendíteni a kisvállalkozói szférát, miközben a mesterséges intelligencia térnyerése meghatározza az üzleti világ jövőját...
Felmerül a kérdés, hogy egy 15 éves, alapvetően ügyfélszolgálati platform hogyan tudja megelőzni a legnagyobb MI-óriásokat – mégis pontosan ezt állítja most az Intercom...
Az iOS-t futtató eszközökre leselkedő veszélyek új szintre léptek: a Coruna nevű exploitkeretrendszer a korábbi, hírhedtté vált Operation Triangulation továbbfejlesztett változata, amely már az Apple legújabb A17 és M3 processzorait, valamint az iOS 17...
Az online csalások ma már profi váltófutásra emlékeztetnek: különböző eszközök és szereplők alkotnak egy szövevényes láncot, amelyben mindenki a saját szakaszára specializálódott...
💸 TikTok Business-fiókok estek visszaélések célpontjává egy új, kifinomult adathalász-támadásban. Az elkövetők olyan hamis weboldalakra csábítják az áldozatokat, amelyeket kifejezetten azért hoztak létre, hogy a biztonsági botok ne tudják felismerni őket...
Érdemes megvizsgálni, hogy milyen veszélyeket rejtenek a mesterségesen generált, úgynevezett deepfake-röntgenfelvételek, amelyek megtévesztően valósághűek – olyannyira, hogy még képzett radiológusok számára is szinte lehetetlen felismerni a hamisítványokat...
Az emberi sejtek védekezőképessége mindig is lenyűgözte a kutatókat, most pedig egy újabb titok lepleződött le, amely segíthet a Parkinson-kór leküzdésében...
🚀 A DJI legfrissebb dobása, az Avata 360 drón nemcsak a panorámadrónozás világát forgatja fel, hanem az otthoni filmezés, vlogolás és kalandvideók piacát is...
Az Intel hosszú várakozás után bemutatta új grafikus kártyáját, az Arc Pro B70-et, amely a régóta pletykált Big Battlemage GPU-ra épül, ám ezúttal nem a játékosokat, hanem az MI-alkalmazásokat célozza meg...
Zágráb utcáira érkezik az Uber és a kínai Pony.ai közös robotaxi-szolgáltatása, amelyet egy horvát cég, a Verne fog össze – ők gondoskodnak a teljes működési rendszer kiépítéséről...
Érdemes megvizsgálni, milyen változások várhatók a Samsung következő generációs mobilchipjénél. Az Exynos 2800 koncepciója mostanra körvonalazódik, és úgy tűnik, a vállalat ezúttal a stabilitást helyezi előtérbe a Galaxy S28 szériánál...
Fontos megérteni, hogy az utóbbi napokban tömeges támadássorozat indult a Magento Open Source és az Adobe Commerce rendszereket érintő, súlyos PolyShell-sebezhetőség kihasználására...
🔧 A Samsung Galaxy A57 5G-t már a bemutató előtt, néhány órával szét is szedték, és ami a leginkább feltűnő: a telefont végre a könnyű javíthatóság jegyében tervezték...
💸 Egy amerikai esküdtszék történelmi döntése értelmében a Meta és a YouTube összesen 6 millió dollár (közel 2,2 milliárd forint) kártérítést köteles fizetni egy ma 20 éves fiatal nőnek és édesanyjának...