A empresa americana de software de TI Ivanti alertou hoje seus clientes sobre a necessidade urgente de aplicar um patch para uma vulnerabilidade recém-divulgada no Endpoint Manager (EPM).
A falha permite que atacantes executem código remotamente, comprometendo a segurança dos sistemas.
Com presença global, a Ivanti oferece soluções de gerenciamento de sistemas e ativos de TI para mais de 40 mil empresas, por meio de uma rede de mais de 7 mil organizações.
O software EPM é uma ferramenta completa para gerenciamento de endpoints, capaz de administrar dispositivos em diversas plataformas populares, como Windows, macOS, Linux, Chrome OS e IoT.
Identificada como
CVE-2025-10573
, essa vulnerabilidade crítica pode ser explorada por agentes maliciosos remotos, sem necessidade de autenticação, que utilizam ataques de cross-site scripting (XSS) de baixa complexidade e com interação do usuário para executar código JavaScript arbitrário.
De acordo com o pesquisador da Rapid7 Ryan Emmons, que reportou a falha em agosto, “um invasor sem autenticação pode adicionar endpoints falsos ao servidor EPM para contaminar o dashboard administrativo com JavaScript malicioso.
Ao visualizar essa interface comprometida, o administrador acaba executando o código, permitindo que o atacante controle sua sessão.”
Para corrigir o problema, a Ivanti lançou a versão EPM 2024 SU4 SR1.
A empresa ressalta que o risco dessa falha seria menor se a solução não estivesse exposta diretamente na internet.
Entretanto, a plataforma de monitoramento Shadowserver já identifica centenas de sistemas Ivanti EPM expostos online, principalmente nos Estados Unidos (569), Alemanha (109) e Japão (104).
Além disso, a Ivanti liberou atualizações para corrigir outras três vulnerabilidades de alta severidade, sendo que duas delas (
CVE-2025-13659
e
CVE-2025-13662
) também permitem execução remota de código por atacantes não autenticados.
Felizmente, sua exploração exige interação do usuário e conexões com servidores centrais não confiáveis ou importação de arquivos de configuração suspeitos.
A empresa afirmou não ter conhecimento de casos de exploração anteriores à divulgação pública e destacou que as falhas foram informadas por meio de seu programa de divulgação responsável.
Falhas no Ivanti EPM costumam ser alvo frequente de ataques.
Em março deste ano, a CISA (Cybersecurity and Infrastructure Security Agency) classificou como exploradas três vulnerabilidades críticas no EPM (CVE-2024-13159,
CVE-2024-13160
e
CVE-2024-13161
), recomendando que agências federais aplicassem patches em até três semanas.
Já em outubro de 2024, outra falha ativa (
CVE-2024-29824
) voltou a ser alvo de alerta para correção imediata.
Diante do histórico, é fundamental que as organizações mantenham o Ivanti EPM sempre atualizado e restrinjam sua exposição direta na internet para minimizar os riscos de ataques.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...