Kriittisiä haavoittuvuuksia Ivanti Endpoint Manager Mobile (EPMM) -tuotteessa | Traficom

Kriittisiä haavoittuvuuksia Ivanti Endpoint Manager Mobile (EPMM) -tuotteessa

29. tammikuuta 2026 klo 22.52, päivitetty 13. helmikuuta 2026 klo 10.06

Ivanti on julkaissut Endpoint Manager Mobile (EPMM) -tuotteeseen päivityksiä, joilla korjataan kaksi kriittistä haavoittuvuutta (CVE-2026-1281 ja CVE-2026-1340). Haavoittuvuuksia hyväksikäyttämällä hyökkääjä voi suorittaa komentoja laitteella etänä ilman tunnistautumista. Haavoittuvuuden hyväksikäyttöä on havaittu globaalisti.

Haavoittuvuuden yhteenveto

  • Haavoittuvuus: 3/2026
  • Vakavuus: 9.8 CVSS-asteikolla (Kriittinen haavoittuvuus)

Haavoittuvuuden kohde

Ivanti Endpoint Manager Mobile (EPMM) versiot:

* 12.5.0.0 ja aiemmat
* 12.6.0.0 ja aiemmat
* 12.7.0.0 ja aiemmat
* 12.5.1.0 ja aiemmat
* 12.6.1.0 ja aiemmat

Haavoittuvuus ei koske mitään Ivantin pilvipohjaisia tuotteita kuten Ivanti Neurons for MDM, eikä myöskään Ivanti Endpoint Manager (EPM) tuotetta.

Mistä on kysymys?

Ivanti Endpoint Manager Mobile -tuotetta käytetään organisaatioissa mobiililaitteiden turvalliseen hallintaan. Tuotteesta on löydetty haavoittuvuus, joka vaatii välittömiä päivitystoimia organisaatioilta, joilla tuote on käytössä.

Päivityksessä korjattavien haavoittuvuuksien CVE-2026-1281 ja CVE-2026-1340 hyväksikäyttö mahdollistaa tunnistautumattomalle hyökkääjälle suorittaa haluamiaan komentoja tai ohjelmakoodia laitteella verkon yli etänä (Remote Code Execution, RCE). Koska kyseistä tuotetta käytetään mobiililaitteiden hallintaan ja sillä mahdollistetaan laitteille pääsy sisäverkossa oleviin palveluihin, voi hyökkääjä haavoittuvuutta hyväksikäyttämällä mahdollisesti saada pääsyn sisäverkkoon ja laajentaa hyökkäystä pidemmälle ympäristöön.

Päivitys 9.2.2026: Hyökkääjät ovat käyttäneet haavoittuvuutta aktiivisesti hyväksi. Tuotteiden omistajien kannattaa tutkia EPMM laitteelta mahdollisia onnistuneen hyväksikäytön merkkejä kuten poikkeavia lokimerkintöjä ja hallintatunnuksiin tai laitteen konfiguraatioon liittyviä muutoksia. Ivanti on julkaissut tutkintaa avustavan ohjeen ja työkalun.

Päivitys 13.2.2026: Saksan kyberturvallisuusviranomaisen BSI:n julkaisemassa kattavassa raportissa kerrotaan haavoittuvuuden hyväksikäytöstä jo kesältä 2025. Tuotteiden omistajien kannattaa siis tutkia EPMM laitteelta mahdollisia onnistuneen hyväksikäytön merkkejä jo viime vuoden puolelta. Ivanti on myös päivittänyt tietomurtotutkintaa avustavan työkalun.

 

Mitä voin tehdä?

Päivitä korjaavat Ivanti EPMM versiot käyttöön viipymättä valmistajan ohjeiden mukaisesti.
https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM-CVE-2026-1281-CVE-2026-1340?language=en_US

Varmista lisäksi, ettei laitteelta löydy jo mahdollisesti onnistuneen hyväksikäytön tai tietomurron merkkejä. 

Päivitys 9.2.2026: Valmistaja on julkaissut tähän työkalun (päivitystiedotteen kohta Exploitation Detection RPM Package) sekä ohjeistuksen:
https://forums.iAnalysis-Guidance-Ivanti-Endpoint-Manager-Mobile-EPMM-CVE-2026-1281-CVE-2026-1340?language=en_US


9. helmikuuta 2026 klo 12.18 Päivitys 9.2.2026: Lisätty tieto aktiivisesta hyväksikäytöstä ja Ivantin julkaisemasta tutkintatyökalusta.