Ivanti alerta para falha crítica de execução remota no Endpoint Manager
9 de Dezembro de 2025

A empresa americana de software de TI Ivanti alertou hoje seus clientes sobre a necessidade urgente de aplicar um patch para uma vulnerabilidade recém-divulgada no Endpoint Manager (EPM).

A falha permite que atacantes executem código remotamente, comprometendo a segurança dos sistemas.

Com presença global, a Ivanti oferece soluções de gerenciamento de sistemas e ativos de TI para mais de 40 mil empresas, por meio de uma rede de mais de 7 mil organizações.

O software EPM é uma ferramenta completa para gerenciamento de endpoints, capaz de administrar dispositivos em diversas plataformas populares, como Windows, macOS, Linux, Chrome OS e IoT.

Identificada como CVE-2025-10573 , essa vulnerabilidade crítica pode ser explorada por agentes maliciosos remotos, sem necessidade de autenticação, que utilizam ataques de cross-site scripting (XSS) de baixa complexidade e com interação do usuário para executar código JavaScript arbitrário.

De acordo com o pesquisador da Rapid7 Ryan Emmons, que reportou a falha em agosto, “um invasor sem autenticação pode adicionar endpoints falsos ao servidor EPM para contaminar o dashboard administrativo com JavaScript malicioso.

Ao visualizar essa interface comprometida, o administrador acaba executando o código, permitindo que o atacante controle sua sessão.”

Para corrigir o problema, a Ivanti lançou a versão EPM 2024 SU4 SR1.

A empresa ressalta que o risco dessa falha seria menor se a solução não estivesse exposta diretamente na internet.

Entretanto, a plataforma de monitoramento Shadowserver já identifica centenas de sistemas Ivanti EPM expostos online, principalmente nos Estados Unidos (569), Alemanha (109) e Japão (104).

Além disso, a Ivanti liberou atualizações para corrigir outras três vulnerabilidades de alta severidade, sendo que duas delas ( CVE-2025-13659 e CVE-2025-13662 ) também permitem execução remota de código por atacantes não autenticados.

Felizmente, sua exploração exige interação do usuário e conexões com servidores centrais não confiáveis ou importação de arquivos de configuração suspeitos.

A empresa afirmou não ter conhecimento de casos de exploração anteriores à divulgação pública e destacou que as falhas foram informadas por meio de seu programa de divulgação responsável.

Falhas no Ivanti EPM costumam ser alvo frequente de ataques.

Em março deste ano, a CISA (Cybersecurity and Infrastructure Security Agency) classificou como exploradas três vulnerabilidades críticas no EPM (CVE-2024-13159, CVE-2024-13160 e CVE-2024-13161 ), recomendando que agências federais aplicassem patches em até três semanas.

Já em outubro de 2024, outra falha ativa ( CVE-2024-29824 ) voltou a ser alvo de alerta para correção imediata.

Diante do histórico, é fundamental que as organizações mantenham o Ivanti EPM sempre atualizado e restrinjam sua exposição direta na internet para minimizar os riscos de ataques.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...