Ivanti alerta clientes sobre nova falha no EPM que permite execução remota de código
A Ivanti alerta os usuários para corrigirem uma vulnerabilidade recém-divulgada no Gestor de Endpoints, que poderia permitir que atacantes executem código remotamente.
A empresa de software Ivanti abordou uma vulnerabilidade recém-revelada, rastreada como CVE-2025-10573 (pontuação CVSS 9,6), em sua solução Endpoint Manager (EPM).
A vulnerabilidade é um XSS armazenado que pode permitir que um atacante remoto não autenticado execute arbitrariamente
“XSS armazenado no Ivanti Endpoint Manager antes da versão 2024, o SU4 SR1 permite que um atacante remoto não autenticado execute JavaScript arbitrário no contexto de uma sessão de administrador. A interação do usuário é necessária.” Lê o aviso.
A falha impacta o Ivanti Endpoint Manager antes da versão 2024 SU4 SR1.
O Ivanti EPM é uma solução amplamente utilizada para administração remota e gerenciamento de vulnerabilidades. Ele permite que administradores autenticados controlem e instalem softwares nos endpoints, tornando-se um alvo atraente para atacantes.
Pesquisadores do Rapid7 alertam que um atacante não autenticado pode registrar endpoints falsos com o EPM Ivanti e injetar JavaScript malicioso no painel de administração. Quando um administrador visualiza a interface envenenada, o script é executado e permite que o atacante sequestra a sessão de administrador. Como essa falha não requer autenticação, as organizações são incentivadas a corrigir imediatamente.
“Um atacante com acesso não autenticado ao serviço web principal do EPM pode unir endpoints gerenciados falsos ao servidor EPM para envenenar o painel web do administrador com JavaScript malicioso.” lê o relatório publicado pela Rapid7. “Quando um administrador do EPM da Ivanti visualiza uma das interfaces de dashboard envenenadas durante o uso normal, essa interação passiva do usuário acionará a execução do JavaScript no lado do cliente, resultando no ataque assumindo o controle da sessão do administrador.”
Pesquisadores do Rapid7 notaram que o não autenticado incomingdata A API aceita dados de varredura de dispositivos e os grava em um diretório de processamento, onde depois são analisados e exibidos no painel de administração. Os atacantes podem enviar varreduras contendo JavaScript malicioso, que são então incorporadas à interface. Quando um administrador visualiza as páginas afetadas, o script é executado e permite que o atacante sequestra a sessão. Isso acontece porque o manipulador de CGI (postcgi.exe) processa arquivos de varredura chave=valor sem higienizar a entrada.
Ivanti não tem conhecimento de ataques na natureza que exploram essa vulnerabilidade.
Em março, a agência de cibersegurança dos EUA CISA Adicionado múltiplas vulnerabilidades de EPM (CVE-2024-13159, CVE-2024-13160, CVE-2024-13161) para seuCatálogo de Vulnerabilidades Exploradas Conhecidas (KEV)
Me siga no Twitter:@securityaffairseFacebookeMastodonte
(SecurityAffairs–HackingIvanti EPM)
