Ivanti ha identificado y resuelto tres vulnerabilidades de alta severidad en su software Endpoint Manager (EPM).
Si se explotan, estos defectos podrían permitir a los atacantes descifrar las contraseñas de otros usuarios o obtener acceso a información confidencial de la base de datos, lo que plantea riesgos significativos para las organizaciones que dependen de esta solución de gestión de punto final.
Vulnerabilidades móviles de Ivanti Endpoint Manager
La reciente actualización de seguridad de Ivanti se dirige a tres vulnerabilidades específicas, cada una con una calificación de alta gravedad basada en el sistema de puntuación de vulnerabilidad común (CVSS).
Dos de estos defectos, identificados como CVE-2025-6995 y CVE-2025-6996, provienen del uso incorrecto del cifrado en el agente EPM. Ambos llevan un puntaje CVSS de 8.4 (alto) y podrían permitir que un atacante autenticado local descifra contraseñas de otros usuarios.
La tercera vulnerabilidad, CVE-2025-7037, implica una falla de inyección SQL con una puntuación CVSS de 7.2 (alta), lo que permite a un atacante autenticado remoto con privilegios de administración leer datos arbitrarios de la base de datos.
Aquí hay un desglose detallado de las vulnerabilidades:
CVE NumberDescriptionCVSS Scorecvss VectorCWECVE-2025-6995Mproper Ciencción en el agente EPM permite al atacante autenticado local descifrar contraseñas.8.4 (Alto) CVSS: 3.0/AV: L/AC: L/PR: L/UI: N/S: C/C: H/I: H/A: NCWE-257CVE-2025-6996Mproper Cifrado en el agente EPM permite al atacante autenticado local para descifrar contraseñas.8.4 (Alto) CVSS: 3.0/AV: L/AC: L/PR: L/UI: N/S: C/C: H/I: H/A: NCWE-257CVE-2025-7037SQL La inyección en EPM permite al atacante de administración remoto leer datos de bases de datos.7.2.2.2.2.2.2 (Alto) CVSS: 3.0/AV: N/AC: L/PR: H/UI: N/S: U/C: H/I: H/A: HCWE-89
Estas vulnerabilidades afectan las versiones de Ivanti Endpoint Manager antes de 2024 SU3 y 2022 SU8 Security Actualización 1. Las fallas de cifrado se dirigen específicamente al componente del agente, lo que hace que el acceso local sea una puerta de enlace potencial para que los atacantes comprometan las credenciales de los usuarios.
Versiones y soluciones afectadas
Ivanti ha identificado las siguientes versiones de Endpoint Manager como vulnerable, con versiones resueltas correspondientes ahora disponibles:
PRODUCTO Versiones (s) de la (s) Versiones (s) de la (s) Patch Patch DisponibleIVanti EndPoint Manager2022 SU8 y Prior2022 SU8 Security Update 1 Descargue disponible en Ilsivanti Endpoint Manager2024 SU2 y Prior2024 SU3Download disponible en ILS en ILS
Se insta a las organizaciones que utilizan versiones afectadas para actualizar de inmediato a las versiones resueltas 2024 SU3 o 2022 SU8 Actualización de seguridad 1, accesible a través del portal de licencias de Ivanti (se requiere inicio de sesión). Estas actualizaciones mitigan completamente los riesgos identificados.
Marco ha enfatizado que no hay evidencia de explotación activa de estas vulnerabilidades antes de su divulgación. Los problemas se informaron a través del programa de divulgación responsable de la Compañía, asegurando parches oportunos antes de cualquier ataques conocidos.
Sin embargo, sin indicadores públicos de compromiso actualmente disponible, las organizaciones deben permanecer atentos y priorizar actualizaciones para evitar posibles infracciones.
La capacidad de los atacantes para descifrar contraseñas o acceder a la información de la base de datos subraya la importancia de la sólida seguridad de punto final. Si bien se requiere acceso local para dos de las vulnerabilidades, la falla de inyección de SQL abre un vector de ataque remoto para aquellos con privilegios de administración, ampliando la superficie de amenaza potencial.
Los administradores de TI deben auditar sus sistemas para las versiones afectadas de Ivanti Endpoint Manager y aplicar las actualizaciones necesarias sin demora. Además, el monitoreo de una actividad inusual podría servir como precaución, a pesar de que no se ha informado de explotación.
Este incidente destaca los desafíos continuos para asegurar las herramientas de gestión de puntos finales, que son críticos para la infraestructura de TI organizacional.
Investigue el comportamiento de malware en vivo, rastree cada paso de un ataque y tome decisiones de seguridad más rápidas y inteligentes -> Prueba cualquiera.









