Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Ivanti corre ai ripari: falle zero-day colpiscono l’Endpoint Manager Mobile

Ivanti corre ai ripari: falle zero-day colpiscono l’Endpoint Manager Mobile

30 Gennaio 2026 13:19

Ivanti ha rilasciato una serie di aggiornamenti critici per arginare due vulnerabilità di sicurezza che hanno colpito Ivanti Endpoint Manager Mobile (EPMM). Si tratta di falle sfruttate attivamente in attacchi zero-day, una criticità tale da spingere la Cybersecurity and Infrastructure Security Agency (CISA) statunitense a inserire immediatamente una delle due vulnerabilità nel suo catalogo dei pericoli noti.

Il quadro tecnico è allarmante: le vulnerabilità, identificate come CVE-2026-1281 e CVE-2026-1340, presentano un punteggio CVSS di 9,8. In termini meno tecnici, siamo di fronte a falle di iniezione di codice che permettono a utenti malintenzionati di eseguire codice da remoto senza alcuna autenticazione.

Versioni vulnerabili e il limite delle patch temporanee

Il problema riguarda un ampio spettro di versioni, dalle 12.5.0.0 alla 12.7.0.0. Sebbene Ivanti abbia fornito delle patch correttive in formato RPM, l’azienda ha emesso un avvertimento cruciale: queste soluzioni temporanee non sopravvivono ai futuri aggiornamenti di versione. In pratica, se l’appliance viene aggiornata, la patch deve essere reinstallata manualmente.

La risoluzione definitiva è prevista solo con il rilascio della versione 12.8.0.0, programmato per la fine del primo trimestre del 2026. Ivanti ha confermato di essere a conoscenza di un numero limitato di clienti già colpiti, ammettendo però di non possedere ancora informazioni sufficienti sulle tattiche degli attaccanti per fornire indicatori di compromissione certi.

Impatto sui sistemi e rischi di persistenza

Le falle colpiscono specificamente le funzioni di distribuzione delle app interne e la configurazione del trasferimento file su sistemi Android. Fortunatamente, l’azienda ha chiarito che altri prodotti del portafoglio, tra cui Ivanti Sentry e Ivanti Neurons for MDM, non risultano interessati dall’esposizione.

Le analisi condotte rivelano che gli aggressori puntano solitamente a stabilire una persistenza sui sistemi compromessi tramite l’uso di web shell e reverse shell. Una volta ottenuto il controllo dell’appliance EPMM, il rischio si estende al movimento laterale nell’intera rete aziendale e all’esfiltrazione di dati sensibili dai dispositivi mobili gestiti.

Protocolli di verifica per gli amministratori IT

Per individuare eventuali tentativi di intrusione, Ivanti raccomanda di analizzare i log di accesso di Apache. Un segnale sospetto è rappresentato dalla presenza di codici di risposta HTTP 404 in corrispondenza di specifici tentativi di accesso alle funzionalità di distribuzione app, mentre il traffico legittimo dovrebbe normalmente restituire un codice 200.

Oltre all’analisi dei log tecnici, è fondamentale un controllo amministrativo sui pannelli di gestione. Gli esperti suggeriscono di monitorare l’eventuale comparsa di nuovi profili amministratore non autorizzati o modifiche sospette ai sistemi di autenticazione SSO e LDAP che potrebbero indicare una manomissione in corso.

Monitoraggio delle configurazioni e delle politiche di rete

Il controllo deve estendersi anche alle applicazioni push e alle politiche di sicurezza inviate ai dispositivi mobili. Ogni variazione non pianificata nella configurazione delle app interne o nei parametri delle VPN aziendali deve essere considerata un potenziale campanello d’allarme per una violazione avvenuta.

In attesa del fix definitivo previsto per marzo, la vigilanza umana resta l’ultima linea di difesa. L’invito per i responsabili della sicurezza è quello di esaminare attentamente ogni modifica alla configurazione di rete e alle politiche inviate ai terminali mobili, per scongiurare che l’accesso all’EPMM diventi una porta aperta verso il cuore dell’infrastruttura.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…