Ivanti alerta para falha crítica de execução remota no Endpoint Manager
9 de Dezembro de 2025

A empresa americana de software de TI Ivanti alertou hoje seus clientes sobre a necessidade urgente de aplicar um patch para uma vulnerabilidade recém-divulgada no Endpoint Manager (EPM).

A falha permite que atacantes executem código remotamente, comprometendo a segurança dos sistemas.

Com presença global, a Ivanti oferece soluções de gerenciamento de sistemas e ativos de TI para mais de 40 mil empresas, por meio de uma rede de mais de 7 mil organizações.

O software EPM é uma ferramenta completa para gerenciamento de endpoints, capaz de administrar dispositivos em diversas plataformas populares, como Windows, macOS, Linux, Chrome OS e IoT.

Identificada como CVE-2025-10573 , essa vulnerabilidade crítica pode ser explorada por agentes maliciosos remotos, sem necessidade de autenticação, que utilizam ataques de cross-site scripting (XSS) de baixa complexidade e com interação do usuário para executar código JavaScript arbitrário.

De acordo com o pesquisador da Rapid7 Ryan Emmons, que reportou a falha em agosto, “um invasor sem autenticação pode adicionar endpoints falsos ao servidor EPM para contaminar o dashboard administrativo com JavaScript malicioso.

Ao visualizar essa interface comprometida, o administrador acaba executando o código, permitindo que o atacante controle sua sessão.”

Para corrigir o problema, a Ivanti lançou a versão EPM 2024 SU4 SR1.

A empresa ressalta que o risco dessa falha seria menor se a solução não estivesse exposta diretamente na internet.

Entretanto, a plataforma de monitoramento Shadowserver já identifica centenas de sistemas Ivanti EPM expostos online, principalmente nos Estados Unidos (569), Alemanha (109) e Japão (104).

Além disso, a Ivanti liberou atualizações para corrigir outras três vulnerabilidades de alta severidade, sendo que duas delas ( CVE-2025-13659 e CVE-2025-13662 ) também permitem execução remota de código por atacantes não autenticados.

Felizmente, sua exploração exige interação do usuário e conexões com servidores centrais não confiáveis ou importação de arquivos de configuração suspeitos.

A empresa afirmou não ter conhecimento de casos de exploração anteriores à divulgação pública e destacou que as falhas foram informadas por meio de seu programa de divulgação responsável.

Falhas no Ivanti EPM costumam ser alvo frequente de ataques.

Em março deste ano, a CISA (Cybersecurity and Infrastructure Security Agency) classificou como exploradas três vulnerabilidades críticas no EPM (CVE-2024-13159, CVE-2024-13160 e CVE-2024-13161 ), recomendando que agências federais aplicassem patches em até três semanas.

Já em outubro de 2024, outra falha ativa ( CVE-2024-29824 ) voltou a ser alvo de alerta para correção imediata.

Diante do histórico, é fundamental que as organizações mantenham o Ivanti EPM sempre atualizado e restrinjam sua exposição direta na internet para minimizar os riscos de ataques.

Publicidade

Anuncie no CaveiraTech e coloque sua marca na frente de milhares de profissionais de cybersecurity

Nossa audiência é formada por analistas, pentesters, decisores e entusiastas que consomem nossas notícias todo dia pelo Site, Newsletter e Instagram. Fale com quem realmente importa para o seu negócio. Anuncie aqui. Saiba mais...