استغلال نشط لثغرات تنفيذ الأوامر عن بعد في إصدارات Ivanti المحلية

ثغرة جديدة في Ivanti EPMM تدخل دائرة الاستغلال المحدود وتدفع الجهات المعنية إلى تسريع التحديث.

استغلال نشط لثغرات تنفيذ الأوامر عن بعد في إصدارات Ivanti المحلية
تحديثات أمنية عاجلة من Ivanti لمعالجة 5 ثغرات أمنية

أصدرت Ivanti تحذيراً من ثغرة أمنية جديدة في منتج Endpoint Manager Mobile، المعروف اختصاراً باسم EPMM، وذلك بعد رصد محاولات استغلال محدودة لها في بيئات فعلية؛ ما يضع المؤسسات التي تعتمد النسخ المحلية من المنتج أمام ضرورة عاجلة لتطبيق التحديثات الأمنية.

ترتبط الثغرة (CVE-2026-6973 بتقييم CVSS عند 7.2) بضعف في التحقق من المدخلات في إصدارات EPMM السابقة للنسخ 12.6.1.1 و12.7.0.1 و12.8.0.1. وبحسب إفادة الشركة، يمكن لمستخدم مصادق عليه عن بعد ويتمتع بصلاحيات إدارية استغلال هذا الخلل لتنفيذ تعليمات برمجية عن بعد.

وأوضحت Ivanti أنها على علم بعدد محدود جداً من العملاء الذين تعرضوا للاستغلال عبر هذه الثغرة، مؤكدة أن نجاح الهجوم يتطلب امتلاك بيانات اعتماد إدارية. وأضافت الشركة أن العملاء الذين استجابوا لتوصيتها في يناير الماضي بتدوير بيانات الاعتماد بعد التعرض للثغرتين CVE-2026-1281 وCVE-2026-1340، هم أقل عرضة لمخاطر الاستغلال المرتبطة بالثغرة الجديدة.

وفي حين لا تزال هوية الجهات التي تقف وراء محاولات الاستغلال مجهولة، ولم تتضح بعد طبيعة أهدافها النهائية أو مدى نجاح أي من تلك الهجمات، فإن إدراج الثغرة ضمن قائمة الثغرات المستغلة المعروفة يعكس قلقاً تنظيمياً من سرعة تحولها إلى مسار عملي للهجوم.

وفي هذا السياق، أدرجت وكالة الأمن السيبراني وأمن البنية التحتية الأميركية (CISA) الثغرة في كتالوج الثغرات المستغلة المعروفة (KEV)، وألزمت الوكالات الفيدرالية بتطبيق الإصلاحات اللازمة بحلول 10 مايو 2026.

كما شملت التحديثات الأمنية من Ivanti معالجة أربع ثغرات أخرى في منتج EPMM، وهي الثغرة (CVE-2026-5786 بتقييم CVSS عند 8.8) التي قد تسمح لمهاجم مصادق عليه بالحصول على صلاحيات إدارية، والثغرة (CVE-2026-5787 بتقييم CVSS عند 8.9) المرتبطة بالتحقق غير السليم من الشهادات، بالإضافة إلى الثغرة (CVE-2026-5788 بتقييم CVSS عند 7.0) التي قد تتيح استدعاء طرق عشوائية عن بعد، والثغرة (CVE-2026-7821 بتقييم CVSS عند 7.4) التي قد تؤدي إلى كشف معلومات عن جهاز EPMM والتأثير في سلامة هوية الجهاز المسجل.

وأكدت الشركة أن هذه المشكلات تؤثر حصرياً في النسخة المحلية من EPMM، ولا تشمل منتجات Ivanti Neurons for MDM أو Ivanti EPM أو Ivanti Sentry أو أي منتجات أخرى ذات أسماء مشابهة؛ ما يستوجب على فرق الأمن وحوكمة الأصول حصر الأنظمة المتأثرة بدقة قبل البدء في إجراءات المعالجة.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
اذهب إلى الأعلى