Ivanti EPMM’deki Güvenlik Açığı Yönetici Erişimi Sağlıyor

Ivanti, Endpoint Manager Mobile (EPMM) üzerinde etkili olan yeni bir güvenlik açığının sınırlı sayıda saldırıda kullanıldığını duyurdu.

Yüksek şiddet derecesine sahip olan bu güvenlik açığı, CVE-2026-6973 (CVSS puanı: 7.2), EPMM’nin 12.6.1.1, 12.7.0.1 ve 12.8.0.1 versiyonlarından önceki sürümlerini etkiliyor.


Ivanti, yayımladığı bir uyarıda, “Uzakta kimlik doğrulaması yapılmış bir kullanıcının yönetici erişimi ile uzaktan kod yürütmesine olanak tanır” ifadelerini kullandı.

Şirket, “CVE-2026-6973 ile istismar edilen çok sınırlı sayıda müşterinin farkındayız. Başarılı bir istismar için Yönetici kimlik doğrulaması gereklidir. Eğer müşterilerimiz Ocak ayında Ivanti’nin önerisini takip ederek CVE-2026-1281 ve CVE-2026-1340 ile istismar edildiyseniz, CVE-2026-6973’ten kaynaklanacak riskiniz önemli ölçüde azalır” dedi.

Şu anda, kimlerin bu istismar çabalarının arkasında olduğu, saldırılardan herhangi birinin başarılı olup olmadığı ve saldırıların nihai hedeflerinin ne olduğu bilinmiyor.

Bu gelişme, ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı’nın (CISA) hatayı, Bilinen İstismar Edilmiş Güvenlik Açıkları (KEV) kataloğuna eklemesine yol açtı. Bu, Federal Sivil İcra Dairesi (FCEB) ajanslarının 10 Mayıs 2026 tarihine kadar düzeltmeleri uygulamasını zorunlu kılıyor.

Ivanti, EPMM’deki diğer dört açığı da kapattı. Şirket, “Bu sorunlar yalnızca yerel EPMM ürününü etkilemektedir ve Ivanti Neurons for MDM, Ivanti’nin bulut tabanlı birleşik uç nokta yönetimi çözümü, Ivanti EPM (benzer isimlere sahip ancak farklı bir ürün), Ivanti Sentry veya diğer Ivanti ürünlerinde mevcut değildir” şeklinde açıklamada bulundu.

İLGİLİ İÇERİK:  Bilgi Güvenliğiniz İçin Tehditleri Anlama ve Karşı Koyma Yolları

Rıfkı Erduran

Uzun zaman takipçisi olduğum teknodiot.com'da şimdi ise admin olarak görev yapmaktayım. Ayrıca oyun oynar, kripto paralara ilgi duyar ve araştırırım.

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir