Dos vulnerabilidades críticas Zero-Day en Ivanti EPMM permiten ejecución remota de código

Ivanti ha publicado actualizaciones de seguridad críticas para abordar dos vulnerabilidades de ejecución remota de código (RCE) que afectan a Ivanti Endpoint Manager Mobile (EPMM). Estas fallas, identificadas como CVE-2026-1281 y CVE-2026-1340, han sido calificadas con una puntuación de severidad máxima de 9.8 sobre 10, lo que indica un riesgo extremo para las organizaciones que utilizan esta plataforma de gestión de dispositivos móviles.

Ambas vulnerabilidades permiten a atacantes no autenticados ejecutar comandos arbitrarios en los servidores afectados mediante una inyección de código. Según los informes de seguridad, los atacantes han estado explotando estos fallos como ‘Zero-Day’ para desplegar shells web y establecer persistencia en las redes comprometidas. La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ya ha añadido estas vulnerabilidades a su catálogo de vulnerabilidades explotadas conocidas (KEV), instando a una acción correctiva inmediata.

Detalles clave de la amenaza:
– Afectan a las funciones de Distribución de Aplicaciones Internas y Configuración de Transferencia de Archivos Android.
– Las versiones afectadas incluyen EPMM 12.5, 12.6 y 12.7 y anteriores.
– El parche actual es una solución temporal que debe reaplicarse si el equipo es actualizado de versión, hasta el lanzamiento de la versión definitiva 12.8.0.0 en el primer trimestre de 2026.

Ivanti recomienda a los administradores revisar los logs de acceso de Apache en busca de códigos de respuesta HTTP 404 en rutas específicas como signo de intento de explotación. En caso de confirmar una intrusión, es imperativo restaurar el dispositivo desde un respaldo conocido y seguro, además de restablecer todas las credenciales de servicios vinculados como LDAP, SSO o certificados públicos.

En INGENIERÍA TELEMÁTICA SAS, contamos con la experiencia necesaria para proteger su infraestructura crítica y asegurar sus soluciones de movilidad y nube. Si requiere asistencia técnica para aplicar estas actualizaciones de seguridad, realizar un análisis preventivo en su infraestructura o fortalecer su estrategia de respaldo y recuperación ante desastres (DRP), le invitamos a ponerse en contacto con nuestro equipo de especialistas a través de nuestro formulario de contacto o por los medios habituales si ya es cliente nuestro.

Fuente original: Ver aquí

Comparte esta Noticia:


Noticias Relacionadas

Recapitulación semanal de ciberseguridad: Vulnerabilidad crítica en Fortinet, malware en Linux y riesgos en IA

El panorama actual de la ciberseguridad demuestra que la brecha entre una actualización rutinaria y un incidente grave es cada vez más estrecha. Durante esta semana, se ha reportado la explotación activa de la vulnerabilidad crítica CVE-2025-64155 en FortiSIEM de Fortinet. Este fallo permite a atacantes no autenticados ejecutar comandos

VoidLink: El sofisticado malware para Linux desarrollado con apoyo de Inteligencia Artificial

Recientes hallazgos de Check Point Research han revelado la existencia de VoidLink, un sofisticado framework de malware diseñado específicamente para obtener acceso persistente y sigiloso en entornos de nube basados en Linux. Lo que hace que este descubrimiento sea excepcional es la evidencia de que fue desarrollado predominantemente mediante el

Cisco corrige vulnerabilidad crítica Zero-Day en Unified CM y Webex explotada activamente

Cisco ha publicado actualizaciones de seguridad críticas para abordar una vulnerabilidad de día cero, identificada como CVE-2026-20045 (puntuación CVSS: 8.2), que afecta a múltiples productos de su línea Unified Communications (CM) y Webex Calling. Esta brecha de seguridad está siendo explotada activamente por atacantes en entornos reales. El problema técnico

Ataques automatizados en FortiGate explotan FortiCloud SSO para modificar configuraciones de firewall

Recientes informes de ciberseguridad han alertado sobre una nueva ola de ataques automatizados dirigidos a dispositivos FortiGate de Fortinet. Esta actividad maliciosa, identificada a principios de 2026, explota vulnerabilidades críticas registradas como CVE-2025-59718 y CVE-2025-59719, las cuales permiten evadir la autenticación de Single Sign-On (SSO) mediante mensajes SAML manipulados. El

El nuevo ransomware Osiris utiliza la técnica BYOVD para desactivar soluciones de seguridad

Investigadores de ciberseguridad han identificado una nueva familia de ransomware denominada Osiris, la cual ha comenzado a impactar a diversas organizaciones mediante tácticas de alta complejidad. A diferencia de variantes homónimas del pasado, este nuevo Osiris utiliza un controlador malicioso llamado POORTRY bajo la técnica conocida como Bring Your Own

Microsoft alerta sobre ataques avanzados de phishing AitM y compromiso de correo en el sector energético

Microsoft ha emitido una alerta sobre una sofisticada campaña de ciberataques dirigida a organizaciones del sector energético. Estos ataques emplean una técnica avanzada conocida como Adversario en el Medio (AitM) combinada con el Compromiso de Correo Empresarial (BEC). El proceso comienza con correos electrónicos de phishing enviados desde cuentas legítimas

Únete a nuestras Noticias

El panorama de amenazas cambia cada día. ¿Está su empresa al tanto de las últimas vulnerabilidades? Suscríbase a nuestro Boletín de Inteligencia Semanal y reciba en su correo un resumen curado por nuestros ingenieros expertos.

  • Reciba alertas priorizadas sobre las vulnerabilidades que le afectan.

  • Entienda las nuevas tácticas y tendencias del cibercrimen.

  • Gratuito, sin spam y con la confianza de Ingeniería Telemática.

Ingresa tus datos para Registrarte