Wed, 08 Apr 2026
← VoltarA CISA emitiu um prazo de 4 dias para que as agências governamentais dos EUA corrijam uma vulnerabilidade crítica do Ivanti EPMM explorada ativamente desde janeiro. A falha permite a execução remota de código em sistemas expostos.
A CISA concedeu a agências do governo dos EUA quatro dias para protegerem seus sistemas contra uma vulnerabilidade de gravidade crítica no Ivanti Endpoint Manager Mobile (EPMM) que vem sendo explorada em ataques desde janeiro, conforme comunicado. Rastreada como CVE-2026-1340, esta falha de injeção de código de gravidade crítica permite que atores de ameaça sem privilégios obtenham execução remota de código em appliances EPMM expostos à internet e não corrigidos. A Ivanti sinalizou esta e uma segunda falha de segurança (CVE-2026-1281) como abusadas em ataques zero-day quando lançou atualizações de segurança em 29 de janeiro para corrigir ambas as vulnerabilidades e “fortemente” incentivou todos os clientes a atualizarem seus sistemas para bloquear a exploração em andamento. “A exploração bem-sucedida poderia levar à execução remota de código não autenticado.
Estamos cientes de um número muito limitado de clientes cuja solução foi explorada no momento da divulgação”, disse a empresa na ocasião. Quase 950 endereços IP expostos online O grupo de vigilância de segurança Shadowserver está atualmente rastreando quase 950 endereços IP com impressões digitais do Ivanti EPMM ainda expostos online, a maioria deles da Europa (569) e América do Norte (206), de acordo com o relatório. No entanto, não há informações sobre quantos deles já foram corrigidos. CISA adiciona falha ao catálogo e ordena correção até 11 de abril Na segunda-feira, a Agência de Segurança Cibernética e de Infraestrutura dos EUA adicionou a vulnerabilidade ao seu Catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) e ordenou que as agências do Poder Executivo Federal Civil (FCEB) corrigissem seus sistemas EPMM até meia-noite de sábado, 11 de abril, conforme mandato da Diretiva Operacional Vinculante (BOD) 22-01, segundo o comunicado.
“Este tipo de vulnerabilidade é um vetor de ataque frequente para agentes cibernéticos maliciosos e representa riscos significativos para a empresa federal”, alertou a CISA. “Aplique mitigações conforme as instruções do fornecedor, siga as orientações aplicáveis da BOD 22-01 para serviços em nuvem ou interrompa o uso do produto se as mitigações não estiverem disponíveis.” Recomendação para setor privado e histórico de vulnerabilidades Ivanti A CISA aconselhou todos os defensores, incluindo aqueles do setor privado, a priorizarem a aplicação de patches para a CVE-2026-1340 para proteger os dispositivos de suas organizações o mais rápido possível, embora a BOD 22-01 se aplique apenas a agências federais dos EUA, conforme o comunicado. Múltiplas outras vulnerabilidades da Ivanti foram exploradas nos últimos anos por meio de ataques zero-day para violar uma ampla gama de alvos, incluindo agências governamentais em todo o mundo. No total, a CISA marcou 33 vulnerabilidades da Ivanti como exploradas em ataques, 12 das quais foram usadas por várias operações de ransomware.