Vulnerabilità Ivanti EPMM: RCE Sotto Attacco Attivo

Ivanti ha recentemente lanciato un allerta riguardante una grave vulnerabilità nel suo software Endpoint Manager Mobile (EPMM), che potrebbe compromettere la sicurezza degli utenti. L’errore di sicurezza identificato come CVE-2026-6973 è già stato oggetto di attacchi mirati, sebbene per ora limitati. È essenziale che le aziende e gli utenti facciano attenzione, poiché questa problematica potrebbe avere ripercussioni significative, anche nel contesto italiano.

La Vulnerabilità in Dettaglio

La vulnerabilità CVE-2026-6973 presenta un punteggio CVSS di 7.2, che la classifica come altamente critica. Essa deriva da una scorretta validazione degli input e affligge le versioni di EPMM precedenti alla 12.6.1.1, 12.7.0.1 e 12.8.0.1. L’aspetto più preoccupante è che permette a un utente remoto con accesso amministrativo di eseguire codice in modo non autorizzato.

Ivanti ha comunicato che, al momento, il numero di clienti effettivamente colpiti da questa vulnerabilità è limitato. Tuttavia, per essere vulnerabili all’attacco, è necessaria l’autenticazione come Admin. L’azienda ha raccomandato ai suoi utenti di cambiare le credenziali nel caso in cui abbiano già subito attacchi legati a precedenti vulnerabilità, come le CVE-2026-1281 e CVE-2026-1340, suggerendo che seguire queste linee guida può abbattere significativamente il rischio di exploit legato a CVE-2026-6973.

Risposta delle Autorità e Altre Vulnerabilità Correlate

Questa situazione ha spinto la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ad aggiungere la vulnerabilità al proprio catalogo di Vulnerabilità Sfruttate Notoriamente. Questa decisione impone agli enti federali di applicare le correzioni necessarie entro il 10 maggio 2026. Per le aziende italiane, che collaborano con enti statunitensi o utilizzano il software di Ivanti, è fondamentale prestare attenzione a queste scadenze.

In aggiunta a CVE-2026-6973, Ivanti ha rilasciato delle patch per altre quattro vulnerabilità presenti in EPMM, tra cui:

  • CVE-2026-5786: una vulnerabilità nella gestione degli accessi che consente a un attaccante autenticato di ottenere accesso amministrativo (CVSS 8.8).
  • CVE-2026-5787: un errore nella validazione dei certificati, che permette a un attaccante non autenticato di impersonare host Sentry registrati (CVSS 8.9).
  • CVE-2026-5788: un’altra vulnerabilità di accesso che permette a un attaccante di invocare metodi arbitrari (CVSS 7.0).
  • CVE-2026-7821: un problema di validazione dei certificati che consente di registrare dispositivi non autorizzati, con conseguenze sulla sicurezza (CVSS 7.4).

Val la pena notare che questi problemi interessano solo la versione on-premise dell’EPMM e non colpiscono altri prodotti della gamma Ivanti, come Ivanti Neurons per MDM o Ivanti Sentry.

Conclusione Pratica

Alla luce di quanto emerso riguardo alla vulnerabilità CVE-2026-6973 e delle altre problematiche rilevate, è cruciale che le aziende e gli utenti italiani avvalutino immediatamente le proprie configurazioni di sicurezza. Ciò include l’aggiornamento delle versioni software di Ivanti e il cambio delle credenziali, seguendo le indicazioni fornite dall’azienda. La vigilanza e la prontezza di azione possono ridurre notevolmente il rischio di attacchi informatici, proteggendo così i dati sensibili e le operazioni quotidiane delle aziende.