CSIRT Toscana

Ivanti: rilevate due nuove vulnerabilità, di cui una di tipo zero-day (AL01/260130/CSIRT-ITA)

Data:
30 Gennaio 2026

Impatto Sistemico

Critico (79.23)

Sintesi

Ivanti rilascia aggiornamenti di sicurezza per risolvere due vulnerabilità, con gravità “critica”, di cui una di tipo zero-day. Identificate tramite la CVE-2026-1281 e la CVE-2026-1340 – già sanate dal vendor – e riguardanti il prodotto Endpoint Manager Mobile (EPMM) di Ivanti, tali vulnerabilità potrebbero consentire a un attaccante remoto non autenticato di eseguire codice arbitrario sul sistema target.

Tipologia

  • Remote Code Execution

Descrizione e potenziali impatti

Ivanti rilascia aggiornamenti di sicurezza per risolvere due vulnerabilità con gravità “critica”, di cui una di tipo zero-day, identificate come CVE-2026-1281 e CVE-2026-1340 – già sanate dal vendor – per il prodotto Endpoint Manager Mobile (EPMM) di Ivanti.

Tali vulnerabilità – di tipo “Code Injection” e con score CVSS v3.x pari a 9.8 – potrebbero consentire a un attaccante non autenticato l’iniezione di codice opportunamente predisposto all’interno di Endpoint Manager Mobile, ottenendo così la possibilità di eseguire codice arbitrario da remoto sul sistema target.

Prodotti e versioni affette

Ivanti Endpoint Manager Mobile

12.x.0.x

  • versione 12.5.0.0 e precedenti
  • versione 12.6.0.0 e precedenti
  • versione 12.7.0.0

12.x.1.x

  • versione 12.5.1.0 e precedenti
  • versione 12.6.1.0 e precedenti

Azioni di Mitigazione

In linea con le dichiarazioni del vendor, si raccomanda di aggiornare i prodotti vulnerabili seguendo le indicazioni del bollettino di sicurezza riportato nella sezione Riferimenti.

Ivanti sottolinea che la patch correttiva (script RPM) non è persistente rispetto agli aggiornamenti di versione: in caso di upgrade del software, la vulnerabilità si ripresenta, rendendo necessaria una nuova installazione del pacchetto RPM.

Infine, si raccomanda di seguire gli orientamenti tecnici per l’analisi e il rilevamento di eventuali attività di sfruttamento legate a queste vulnerabilità, così come forniti direttamente dal vendor al link disponibile nella sezione Riferimenti.

Riferimenti

Change log

Versione Note Data
1.0 Pubblicato il 30-01-2026 30/01/2026

Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link

Ultimo aggiornamento

30 Gennaio 2026, 09:18