CISA警告Ivanti EPMM重大漏洞已被用於攻擊,要求盡速修補
漏洞概況與攻擊現況
美國網路安全與基礎設施安全局(CISA)已將CVE-2026-1340與CVE-2026-1281兩個重大漏洞列入已知遭利用漏洞(KEV)目錄,要求相關機構儘速修補。
這些漏洞屬於程式碼注入類型,風險評分達CVSS 9.8,攻擊者可在未經驗證的情況下執行遠端程式碼,導致系統被完全接管。
攻擊手法與影響範圍
- 身份驗證繞過 + 程式碼注入:攻擊者可繞過身分驗證,直接接管EPMM系統,並取得平臺內儲存的管理員與用戶資訊,如姓名、電子郵件等。
- 區塊化傳輸:攻擊載荷被分割為多個Base64區塊,逐段寫入系統,有效逃避簽章偵測與防護機制。
企業應對建議
所有使用Ivanti Endpoint Manager Mobile(EPMM)的企業,特別是內部建置版本的用戶,必須立即更新至最新安全版本,以防止攻擊者利用漏洞進行未授權存取與資料竊取。
相關連結
- Ivanti EPMM 爆兩大零時差漏洞遭積極利用,美國CISA 緊急列入KEV
- CISA 警告兩種惡意軟件正利用Ivanti EPMM CVE-2025-4427
- Ivanti修補兩個已遭利用零時差漏洞,問題出在EPMM採用的開源程式庫
- CISA警告:Ivanti EPM高危漏洞正被積極利用,聯邦機構需三週內修補
- Ivanti熱修補行動裝置管理平臺EPMM,目的是解決兩個重大遠端程式碼
- 【重大警示|Ivanti EPMM 漏洞正遭駭客積極利用
- Ivanti提醒注意已遭利用的兩個EPMM漏洞
- 【漏洞預警】Ivanti旗下Endpoint Manager Mobile (EPMM)存在2個
- CISA Warns of Two Malware Strains Exploiting Ivanti EPMM CVE
