Haavoittuvuus3/2026CVSS 9.8CVE-2026-1281 ja CVE-2026-1340 (Ulkoinen linkki)
Ivanti on julkaissut Endpoint Manager Mobile (EPMM) -tuotteeseen päivityksiä, joilla korjataan kaksi kriittistä haavoittuvuutta (CVE-2026-1281 ja CVE-2026-1340). Haavoittuvuuksia hyväksikäyttämällä hyökkääjä voi suorittaa komentoja laitteella etänä ilman tunnistautumista. Haavoittuvuuden hyväksikäyttöä on havaittu globaalisti.
Haavoittuvuuden kohde
Ivanti Endpoint Manager Mobile (EPMM) versiot:
* 12.5.0.0 ja aiemmat
* 12.6.0.0 ja aiemmat
* 12.7.0.0 ja aiemmat
* 12.5.1.0 ja aiemmat
* 12.6.1.0 ja aiemmat
Haavoittuvuus ei koske mitään Ivantin pilvipohjaisia tuotteita kuten Ivanti Neurons for MDM, eikä myöskään Ivanti Endpoint Manager (EPM) tuotetta.
Mistä on kysymys?
Ivanti Endpoint Manager Mobile -tuotetta käytetään organisaatioissa mobiililaitteiden turvalliseen hallintaan. Tuotteesta on löydetty haavoittuvuus, joka vaatii välittömiä päivitystoimia organisaatioilta, joilla tuote on käytössä.
Päivityksessä korjattavien haavoittuvuuksien CVE-2026-1281 ja CVE-2026-1340 hyväksikäyttö mahdollistaa tunnistautumattomalle hyökkääjälle suorittaa haluamiaan komentoja tai ohjelmakoodia laitteella verkon yli etänä (Remote Code Execution, RCE). Koska kyseistä tuotetta käytetään mobiililaitteiden hallintaan ja sillä mahdollistetaan laitteille pääsy sisäverkossa oleviin palveluihin, voi hyökkääjä haavoittuvuutta hyväksikäyttämällä mahdollisesti saada pääsyn sisäverkkoon ja laajentaa hyökkäystä pidemmälle ympäristöön.
Päivitys 9.2.2026: Hyökkääjät ovat käyttäneet haavoittuvuutta aktiivisesti hyväksi. Tuotteiden omistajien kannattaa tutkia EPMM laitteelta mahdollisia onnistuneen hyväksikäytön merkkejä kuten poikkeavia lokimerkintöjä ja hallintatunnuksiin tai laitteen konfiguraatioon liittyviä muutoksia. Ivanti on julkaissut tutkintaa avustavan ohjeen (Ulkoinen linkki) ja työkalun (Ulkoinen linkki).
Päivitys 13.2.2026: Saksan kyberturvallisuusviranomaisen BSI:n julkaisemassa kattavassa raportissa (Ulkoinen linkki) kerrotaan haavoittuvuuden hyväksikäytöstä jo kesältä 2025. Tuotteiden omistajien kannattaa siis tutkia EPMM laitteelta mahdollisia onnistuneen hyväksikäytön merkkejä jo viime vuoden puolelta. Ivanti on myös päivittänyt tietomurtotutkintaa avustavan työkalun (Ulkoinen linkki).
Mitä voin tehdä?
Päivitä korjaavat Ivanti EPMM versiot käyttöön viipymättä valmistajan ohjeiden mukaisesti.
https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM-CVE-2026-1281-CVE-2026-1340?language=en_US (Ulkoinen linkki)
Varmista lisäksi, ettei laitteelta löydy jo mahdollisesti onnistuneen hyväksikäytön tai tietomurron merkkejä.
Päivitys 9.2.2026: Valmistaja on julkaissut tähän työkalun (päivitystiedotteen kohta Exploitation Detection RPM Package) sekä ohjeistuksen:
https://forums.iAnalysis-Guidance-Ivanti-Endpoint-Manager-Mobile-EPMM-CVE-2026-1281-CVE-2026-1340?language=en_US (Ulkoinen linkki)
Päivitys 9.2.2026: Lisätty tieto aktiivisesta hyväksikäytöstä ja Ivantin julkaisemasta tutkintatyökalusta.
Päivitys 13.2.2026: Lisätty tieto haavoittuvuuden hyväksikäytöstä jo kesällä 2025, lisätty linkki Saksan BSI:n raporttiin