Ivanti parchea vulnerabilidades críticas en Endpoint Manager Mobile (EPMM)
Ivanti ha lanzado actualizaciones de seguridad para corregir dos vulnerabilidades críticas en su solución Endpoint Manager Mobile (EPMM), las cuales han sido explotadas en ataques en cadena para lograr la ejecución remota de código (RCE). Estas fallas representan un riesgo significativo para organizaciones que utilizan esta plataforma de gestión de dispositivos móviles.
Detalles técnicos de las vulnerabilidades
Las vulnerabilidades identificadas son:
- CVE-2025-4427 (CVSS 5.3): Un bypass de autenticación que permite a atacantes acceder a recursos protegidos sin credenciales válidas.
- Otra vulnerabilidad no identificada públicamente: Que, combinada con CVE-2025-4427, permite la ejecución remota de código.
El bypass de autenticación (CVE-2025-4427) es particularmente preocupante ya que puede servir como vector inicial para ataques más sofisticados. Al eludir los controles de acceso, los atacantes pueden obtener un punto de apoyo inicial en los sistemas afectados.
Mecanismo de explotación en cadena
Los informes indican que los atacantes están combinando estas vulnerabilidades en una cadena de explotación:
- Primero aprovechan el bypass de autenticación para acceder a áreas restringidas del sistema.
- Luego explotan la segunda vulnerabilidad (no especificada) para escalar privilegios y ejecutar código arbitrario.
Este patrón de ataque es similar a otros observados recientemente en soluciones de gestión de dispositivos empresariales, donde múltiples vulnerabilidades de menor severidad se combinan para crear un impacto significativo.
Recomendaciones de mitigación
Ivanti recomienda a todos los usuarios de EPMM:
- Aplicar inmediatamente las actualizaciones de seguridad proporcionadas.
- Monitorear los registros de acceso para detectar intentos de explotación.
- Implementar controles de red adicionales para limitar el acceso a las interfaces administrativas de EPMM.
- Considerar el uso de autenticación multifactor para todas las cuentas con acceso administrativo.
Para organizaciones que no puedan aplicar los parches inmediatamente, se recomienda implementar reglas de firewall específicas para restringir el acceso a los puertos utilizados por EPMM, especialmente desde redes externas.
Implicaciones de seguridad
Estas vulnerabilidades son especialmente preocupantes porque:
- EPMM se utiliza típicamente para gestionar dispositivos móviles corporativos, lo que podría dar acceso a información sensible.
- La capacidad de ejecución remota de código podría permitir a los atacantes moverse lateralmente dentro de las redes corporativas.
- El bypass de autenticación facilita los ataques automatizados contra sistemas expuestos.
Las organizaciones afectadas deben priorizar la aplicación de estos parches, especialmente aquellas con instancias de EPMM accesibles desde Internet.
Para más detalles sobre las actualizaciones, consulta la Fuente original.