
Ivanti hat am 29. Januar 2026 zwei kritische Sicherheitslücken im Endpoint Manager Mobile (EPMM) offengelegt, die bereits in einer begrenzten Anzahl von Kundenumgebungen ausgenutzt wurden. Die Schwachstellen ermöglichen unauthentifizierte Remote-Code-Ausführung und erfordern sofortiges Handeln.
Betroffene Schwachstellen und Produkte
Die Sicherheitsempfehlung betrifft zwei Schwachstellen im Ivanti Endpoint Manager Mobile: CVE-2026-1281 und CVE-2026-1340. Beide Lücken werden mit kritischer Priorität eingestuft, da sie Angreifern die Möglichkeit geben, ohne vorherige Authentifizierung Code auf betroffenen Systemen auszuführen.
Nicht betroffen sind andere Ivanti-Lösungen, darunter Cloud-basierte Produkte wie Ivanti Neurons for MDM sowie Ivanti Endpoint Manager (EPM). Kunden, die Cloud-Produkte mit Sentry nutzen, sind ebenfalls nicht gefährdet.
Grafik Quelle: Ivanti
Verfügbare Sicherheitsupdates
Ivanti stellt versionsspezifische RPM-Patches bereit. Anwender müssen abhängig von ihrer eingesetzten Version entweder RPM 12.x.0.x oder RPM 12.x.1.x installieren.
RPM 12.x.0.x adressiert folgende Versionen:
- Anwendbar für: 12.5.0.x, 12.6.0.x und 12.7.0.x
- Kompatibel mit: 12.3.0.x und 12.4.0.x
RPM 12.x.1.x adressiert:
- 12.5.1.0 und 12.6.1.0
Die Patch-Installation erfordert keine Systemausfallzeit und zeigt nach Herstellerangaben keine bekannten Auswirkungen auf die Funktionalität.
Installationshinweise
Für die RPM-Installation sind Zugangsdaten von support.mobileiron.com erforderlich. Die Syntax lautet:
install rpm url https://username:password@support.mobileiron.com/mi/vsp/AB1771634/ivanti-security-update-1761642-1.0.0S-5.noarch.rpm
oder alternativ:
install rpm url https://username:password@support.mobileiron.com/mi/vsp/AB1771634/ivanti-security-update-1761642-1.0.0L-5.noarch.rpm
Administratoren sollten beachten, dass RPM-Skripte bei Versions-Upgrades nicht erhalten bleiben. Nach einem Upgrade muss das RPM erneut installiert werden. Die dauerhafte Behebung wird in Version 12.8.0.0 integriert sein, die für das erste Quartal 2026 angekündigt ist.
Empfehlungen zur Schadensbegrenzung
Ivanti stellt eine technische Analyse mit Informationen zu betroffenen Endpunkten und Anleitungen zur Protokollanalyse bereit, um forensische Untersuchungen zu unterstützen.
Bei höchsten Sicherheitsanforderungen empfiehlt der Hersteller den Aufbau einer neuen EPMM-Instanz mit anschließender Datenmigration. Dieser Ansatz erfordert keine erneute Geräteregistrierung.
Alle EPMM-Kunden sollten zeitnah auf Version 12.8.0.0 migrieren, sobald diese verfügbar ist. Nach diesem Upgrade entfällt die Notwendigkeit, das RPM-Skript erneut anzuwenden.
Ivanti betont die Bedeutung der Zusammenarbeit mit der Sicherheits-Community bei der Identifizierung und Meldung von Schwachstellen in Unternehmenssoftware.
Das könnte Sie auch interessieren:
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Microsoft-Cloud GCC High: Wie FedRAMP eine kritisch bewertete Technologie für US-Behörden genehmigte

CrackArmor: AppArmor-Schwachstellen ermöglichen Root-Zugriff auf über 12 Millionen Linux-Systemen

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen








