A Ivanti lançou atualizações críticas de segurança para o Ivanti Endpoint Manager para solucionar três vulnerabilidades de alta gravidade que poderiam permitir que invasores autenticados escrevessem arquivos arbitrários para qualquer local nos sistemas afetados.
A empresa divulgou o comunicado de segurança em 10 de novembro de 2025, com o patch mais recente sendo disponibilizado imediatamente.
| Número CVE | Descrição | Pontuação CVSS | Gravidade |
|---|---|---|---|
| CVE-2025-10918 | Permissões padrão inseguras no agente permitindo gravações arbitrárias de arquivos | 7.1 | Alto |
| CVE-2025-9713 | Divulgado anteriormente (outubro de 2025) | Varia | Alto |
| CVE-2025-11622 | Divulgado anteriormente (outubro de 2025) | Varia | Alto |
A vulnerabilidade mais preocupante é a CVE-2025-10918, que decorre de permissões padrão inseguras no componente do agente do Ivanti Endpoint Manager.
Essa falha poderia permitir que invasores locais autenticados executassem gravações arbitrárias de arquivos em todo o disco do sistema, potencialmente sistema comprometedor integridade e permitindo novos ataques.
CVE-2025-10918 possui uma pontuação CVSS de 7,1, classificando-o como uma ameaça de alta gravidade.
A vulnerabilidade usa o vetor CVSS CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A: H, indicando que a exploração requer acesso local com baixa complexidade e baixos requisitos de privilégios.
A vulnerabilidade é rastreada sob CWE-276, que diz respeito a permissões de arquivo padrão inadequadas.
Duas vulnerabilidades adicionais, CVE-2025-9713 e CVE-2025-11622, também foram abordadas neste comunicado e foram divulgadas anteriormente em outubro de 2025.
Esses problemas estavam pendentes nos lançamentos de segurança do mês anterior e agora foram totalmente resolvidos com o patch mais recente.
A vulnerabilidade afeta as versões 2024 SU3 SR1 do Ivanti Endpoint Manager e anteriores. A Ivanti lançou o Endpoint Manager 2024 SU4 para resolver todos os problemas identificados.
Os patches agora estão disponíveis através do portal de download do Ivanti License System (ILS), que requer autenticação do usuário.
A Ivanti confirmou que, no momento da divulgação, a empresa não tinha conhecimento de nenhum cliente que estivesse explorando ativamente esses vulnerabilidades.
No entanto, as organizações são incentivadas a implementar os patches o mais rápido possível para mitigar potenciais riscos de ataque.
Os clientes que executam a filial mais antiga de 2022 devem estar cientes de que a Ivanti descontinuou o suporte para esta versão no final de outubro de 2025.
A empresa não lançará patches para a filial EOL, o que significa que os usuários afetados devem atualizar para a versão 2024 SU4 para resolver esses problemas de segurança. Esta atualização obrigatória ressalta a importância de manter o software atualizado.
As organizações que executam versões vulneráveis do Ivanti Endpoint Manager devem priorizar a implantação imediata da atualização 2024 SU4.
A capacidade de gravar arquivos arbitrários em sistemas representa um risco de segurança significativo, podendo levar à instalação de malware, aumento de privilégios e comprometimento total do sistema.
Ivanti reconhecido pesquisador de segurança Enrique Fernández Lorenzo (também conhecido como bighound) por divulgar de forma responsável o CVE-2025-10918 e colaborar com a empresa para proteger os clientes.
A empresa mantém uma política de divulgação de vulnerabilidades que incentiva a comunidade de segurança a relatar problemas através dos canais adequados.
Siga-nos emGoogle Notícias,LinkedIneXpara obter atualizações instantâneas e definir GBH como fonte preferencial em Google.
