Autoridades holandesas confirmam exploit zero-day na Ivanti que expôs dados de contato de funcionários
10 de Fevereiro de 2026

As autoridades holandesas de proteção de dados (AP) e o Conselho do Judiciário (Rvdr) confirmaram que seus sistemas foram alvo de ataques cibernéticos que exploraram vulnerabilidades recentemente divulgadas no Ivanti Endpoint Manager Mobile (EPMM).

A informação foi divulgada em um comunicado enviado ao Parlamento da Holanda na última sexta-feira.

Segundo as autoridades, em 29 de janeiro, o Centro Nacional de Segurança Cibernética (NCSC) foi informado pelo fornecedor sobre falhas de segurança no EPMM.

Essa solução é usada para gerenciar dispositivos móveis, aplicativos e conteúdos, incluindo aspectos relacionados à segurança.

As investigações indicam que dados profissionais dos funcionários da AP — como nomes, e-mails corporativos e números de telefone — foram acessados por pessoas não autorizadas.

No mesmo contexto, a Comissão Europeia revelou que sua infraestrutura central de gerenciamento de dispositivos móveis identificou sinais de ataque cibernético que podem ter exposto nomes e números de telefone de parte dos seus colaboradores.

De acordo com a Comissão, o incidente foi contido em até nove horas e não houve comprometimento dos dispositivos móveis.

Eles reforçaram o compromisso com a segurança e afirmaram que seguirão monitorando a situação, adotando todas as medidas necessárias para proteger seus sistemas.

Embora o nome do fornecedor tenha sido mencionado, não foram divulgados detalhes sobre o método usado pelos invasores para obter acesso.

Suspeita-se que o ataque esteja relacionado à exploração das vulnerabilidades no Ivanti EPMM.

Na Finlândia, o provedor estatal de tecnologia da informação e comunicação, Valtori, também comunicou uma violação que expôs informações profissionais de até 50 mil servidores públicos.

O incidente, identificado em 30 de janeiro de 2026, explorou uma vulnerabilidade zero-day no serviço de gerenciamento de dispositivos móveis.

A Valtori informou que aplicou o patch corretivo em 29 de janeiro de 2026, mesmo dia em que a Ivanti lançou as correções para as falhas CVE-2026-1281 e CVE-2026-1340 , ambas com pontuação 9,8 na escala CVSS.

Essas vulnerabilidades permitiam a execução remota de código sem autenticação e foram confirmadas pela Ivanti como zero-days exploradas ativamente.

Os invasores tiveram acesso a informações operacionais do serviço, incluindo nomes, e-mails corporativos, números de telefone e dados dos dispositivos.

As investigações também indicaram que o sistema de gerenciamento não eliminava permanentemente os dados removidos, apenas os marcava como excluídos.

Isso significa que informações de usuários e dispositivos de todas as organizações que utilizaram o serviço ao longo do tempo podem ter sido comprometidas.

Em algumas situações, um único dispositivo móvel pode estar associado a vários usuários.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...