أكدت شركة Ivanti تعرض منصتها Ivanti Endpoint Manager Mobile، المعروفة اختصاراً بـ (EPMM)، لاستغلال فعلي طال ثغرتين أمنيتين حرجتين. وتتركز هذه التهديدات تحديداً على النسخ المحلية من المنصة، والتي تتولى مهمة إدارة الأجهزة المحمولة داخل بيئات العمل المؤسسية.
تحمل هاتان الثغرتان المعرفين (CVE-2026-1281) و(CVE-2026-1340)، وتُصنفان تقنياً ضمن فئة حقن الشيفرة. ويكمن الخطر الفعلي لهذا الخلل في إتاحته للمهاجمين تنفيذ أوامر عن بُعد دون الحاجة لإجراء أي عمليات مصادقة، ما يمنحهم وصولاً مباشراً إلى الخادم المستهدف فور اتصاله بالشبكة.
تصنيف المخاطر
أدرجت قاعدة بيانات الثغرات الأمنية الوطنية (NVD) الثغرة CVE-2026-1340 ضمن قائمة الثغرات المستغلة المعروفة (KEV) بتاريخ 8 أبريل 2026. ويعد هذا الإجراء مؤشراً حاسماً على تحول الثغرة من مجرد احتمال نظري إلى تهديد نشط يتم استغلاله فعلياً في الهجمات السيبرانية.
بناءً على ذلك، حددت التوجيهات الفيدرالية في الولايات المتحدة يوم 11 أبريل 2026 موعداً نهائياً لإتمام عمليات المعالجة التقنية؛ بهدف تقليص المخاطر الناتجة عن الثغرات التي ثبت استغلالها من قبل جهات تهديد فاعلة.
من جانبها، أقرت شركة Ivanti في إشعارها الأمني بتعرض عدد محدود من عملائها لاستغلال فعلي في بيئاتهم التقنية وقت صدور الإفصاح، وهو ما يؤكد ضرورة الاستجابة الفورية من قِبل المؤسسات لتأمين بنيتها التحتية.
التأثيرات التشغيلية ونطاق الأنظمة المتأثرة
تمثل منصة (EPMM) نقطة ارتكاز مركزية داخل المؤسسات؛ لذا فإن اختراقها يتيح للمهاجمين بسط السيطرة الكاملة على التطبيقات، والسياسات الأمنية، والشهادات الرقمية، ناهيك عن الوصول إلى البيانات الحساسة المرتبطة بالأجهزة المُدارة. وتتعدد السيناريوهات المحتملة لهذا الاختراق، حيث يمكن للمهاجم نشر تطبيقات خبيثة أو إجراء عمليات مسح شاملة للأجهزة لاستخراج المعلومات المؤسسية.
من جانبها، أوضحت شركة Ivanti أن نطاق التأثر يقتصر حصرياً على النسخة المحلية من منصة (EPMM). وفي المقابل، تظل المنتجات الأخرى بمنأى عن تأثيرات هاتين الثغرتين، بما في ذلك “Ivanti Neurons for MDM” القائم على الحوسبة السحابية، و”Ivanti Endpoint Manager”، و”Ivanti Sentry”.
ويسهم هذا التحديد الدقيق في مساعدة مسؤولي الأنظمة على توجيه وتركيز جهود المعالجة التقنية نحو الأنظمة المتضررة فقط، ما يسرع من عملية تأمين البنية التحتية.








