,

סיוט האבטחה חוזר: חולשות Zero-Day קריטיות ב-Ivanti משתקות רשתות ארגוניות

תמונת פרופיל של OSHRI.PINHAS
סיוט האבטחה חוזר: חולשות Zero-Day קריטיות ב-Ivanti משתקות רשתות ארגוניות

מנהלי IT ואבטחת מידע, תחזיקו חזק (ותכינו את הקפה), כי אנחנו שוב בסרט הזה.

בימים האחרונים נחשף ששתי חולשות Zero-Day קריטיות (CVE-2026-1281 ו-CVE-2026-1340) מנוצלות באופן פעיל ברשתות ארגוניות ברחבי העולם. המטרה הפעם? שרתי Ivanti Endpoint Manager Mobile (EPMM) – המערכת שרובנו מכירים בשמה הקודם, MobileIron.

כאיש IT שחי את השטח ומתמודד עם ניהול תשתיות ביומיום, אני רואה ומבין את התסכול. המערכות שאמורות להגן עלינו ולנהל את המובייל הארגוני בצורה מאובטחת, הופכות פעם אחר פעם לדלת האחורית שדרכה התוקפים נכנסים.

שתי חולשות קריטיות (CVE-2026-1281 ו-CVE-2026-1340) התגלו בשרתי Ivanti EPMM (לשעבר MobileIron)
שתי חולשות קריטיות (CVE-2026-1281 ו-CVE-2026-1340) התגלו בשרתי Ivanti EPMM (לשעבר MobileIron). גלו כיצד מתבצעת התקיפה ומה הצעדים המיידיים שחובה ליישם בארגון.

החולשות האלו מאפשרות לתוקפים להריץ קוד מרחוק

למה זה כל כך קריטי (ציון CVSS 9.8)? החולשות האלו מאפשרות לתוקפים להריץ קוד מרחוק (RCE) על שרת ה-MDM.

  • בלי אותנטיקציה.
  • בלי צורך בסיסמה.
  • בלי שאף משתמש יצטרך ללחוץ על לינק זדוני.

ברגע שהאקרים בפנים, הם מקבלים שליטה מלאה על התשתית שמנהלת את כל הסמארטפונים והטאבלטים הארגוניים. המשמעות היא אדירה: גישה ישירה לרשת הפנימית, לנתוני GPS, למיילים רגישים של ההנהלה, ויכולת לנוע רוחבית (Lateral Movement) עמוק אל תוך הארגון. ממשלות באירופה (כמו הולנד ופינלנד) כבר דיווחו שחטפו פריצות בעקבות הפרצה הזו בדיוק.

האירוניה של שיטת ה-“Patch and Pray” אנחנו נמצאים במרדף אינסופי. אנחנו מטליאים שרת אחד, ומחר מגלים פרצה באחר. התקיפה הנוכחית מנצלת חולשה בסקריפטים ישנים (Legacy bash) של שרת ה-Web, ומזכירה לנו את האמת המרה: שרתי אבטחה שחשופים ישירות לאינטרנט הם המטרה הכי חמה ומבוקשת של ההאקרים כיום.

מה עושים עכשיו : אם יש לכם Ivanti EPMM (MobileIron) בארגון, עזבו הכל:

  1. התקינו את טלאי החירום מיד: אל תחכו לגרסת התוכנה הבאה. חברת Ivanti שחררה עדכוני RPM שיש להתקין עכשיו. (שימו לב ל”מלכודת”: אם אתם משדרגים גרסה אחרי התקנת ה-RPM, הטלאי נמחק ויש להתקין אותו מחדש!).
  2. חפשו סימני פריצה : העובדה שעדכנתם היום, לא אומרת שלא פרצו לכם שלשום. ה-CISA הוציאה הנחיית דחופה – חובה לעבור על לוגי השרת ולחפש פעילות חריגה.
  3. שנו תפיסה אסטרטגית: שרתי ניהול קריטיים לא צריכים להיות חשופים “עירומים” לאינטרנט. זה הזמן להוסיף שכבות של בקרת גישה (Pre-authentication) ולהגביל את הגישה לממשקי הניהול רק דרך VPN או גישת Zero Trust.

איך אתם בארגון מתמודדים עם “עייפות העדכונים” הזו? האם עברתם לניהול MDM בענן כדי להוריד מעצמכם את כאב הראש של תחזוקת השרתים, או שאתם עדיין עם שרתי On-Premises?

שתפו בתגובות, ותדאגו לתייג ולהעביר את הפוסט הזה למי שמנהל אצלכם את ה-MDM הארגוני. זה דחוף.

#סייבר #אבטחתמידע #ניהול_IT #הגנת_סייבר #אושרי_פנחס #CyberSecurity #ZeroDay #Ivanti #MDM #MobileIron #PatchManagement #CISO #InfoSec

כתיבת תגובה

תפריט נגישות