Podsumowanie
| Parametr | Wartość |
|---|---|
| CVE ID | CVE-2026-1281 |
| Rok publikacji CVE | 2026 |
| Data dodania do CISA KEV | 2026-01-29 |
| Vendor | Ivanti |
| Produkt | Endpoint Manager Mobile (EPMM) |
| CVSS Score | 9.8 (Krytyczny) |
| Status CISA KEV | Tak - potwierdzona aktywna eksploatacja |
| Ransomware | Nie potwierdzono |
| Termin na reakcję | 2026-02-01 |
Opis podatności
Ivanti Endpoint Manager Mobile (EPMM) zawiera podatność wstrzykiwania kodu, która może pozwolić atakującym na nieuwierzytelnione zdalne wykonanie kodu.
Wymagane działania
Zastosuj środki zaradcze zgodnie z instrukcjami producenta, postępuj zgodnie z wytycznymi BOD 22-01 dla usług chmurowych, lub zaprzestań używania produktu jeśli środki zaradcze są niedostępne.
Kogo dotyczy?
Podatność dotyczy produktu Endpoint Manager Mobile (EPMM) firmy Ivanti. Sprawdź czy Twoja organizacja używa tego oprogramowania i czy wymaga aktualizacji.
Źródła
Potrzebujesz wsparcia w zabezpieczeniu systemów? Zespół nFlo oferuje usługi zarządzania podatnościami. Skontaktuj się z nami.
Powiązane pojęcia
Poznaj kluczowe terminy związane z tym artykułem w naszym słowniku cyberbezpieczeństwa:
- CVE — CVE (Common Vulnerabilities and Exposures) to międzynarodowy system…
- CIS — CIS to organizacja zajmująca się tworzeniem i promowaniem najlepszych praktyk w…
- ISA — Information Security Architecture (ISA) to strukturalne podejście do…
Dowiedz się więcej
Zapoznaj się z powiązanymi artykułami w naszej bazie wiedzy:
- CVE-2025-52691: Krytyczna podatność w SmarterMail - natychmiastowa aktualizacja wymagana
- CVE-2026-23760: Krytyczna podatność w SmarterMail - natychmiastowa aktualizacja wymagana
- CVE-2026-24061: Krytyczna podatność w InetUtils - natychmiastowa aktualizacja wymagana
- CVE-2026-24858: Krytyczna podatność w wiele produktów - natychmiastowa aktualizacja wymagana
- CVE-2025-40551: Krytyczna podatność w Web Help Desk - natychmiastowa aktualizacja wymagana
Sprawdź nasze usługi
Potrzebujesz wsparcia w zakresie cyberbezpieczeństwa? Sprawdź:
- Zarządzanie podatnościami - ciągłe monitorowanie i eliminacja luk
- Testy penetracyjne - identyfikacja podatności w infrastrukturze
- Testy aplikacji mobilnych - bezpieczeństwo aplikacji iOS i Android