CVE-2026-6973: Ivanti bestätigt kritischen Angriff auf EPMM ohne Patch

10. May 2026 Veröffentlicht | Aus dem Spanischen übersetzt

Ivanti hat die aktive Ausnutzung von CVE-2026-6973 bestätigt, einer kritischen Schwachstelle im Endpoint Manager Mobile (EPMM). Sie ermöglicht nicht authentifizierten entfernten Angreifern, beliebigen Code mit Administratorrechten auszuführen. Der Fehler liegt in der Weboberfläche des Produkts und erfordert keine Benutzerinteraktion, wodurch vollständige Server ohne Notwendigkeit von Anmeldeinformationen vollständig gefährdet werden können.

Ein anfälliger EPMM-Server zeigt einen kritischen Fehlerbildschirm, mit bösartigem Code, der in seine Weboberfläche injiziert wurde, und einem zerbrochenen Schloss, das den unbefugten Zugriff symbolisiert.

Technische Details des Fehlers zur Remote-Ausführung 🔥

Die Schwachstelle CVE-2026-6973 betrifft spezifische Komponenten der Weboberfläche von EPMM. Ein Angreifer kann bösartige HTTP-Anfragen senden, um eine beliebige Codeausführung auf dem Server auszulösen. Durch den Zugriff auf Administratorebene kann er Konfigurationen ändern, sensible Daten extrahieren oder schädliche Nutzlasten bereitstellen. Ivanti empfiehlt, sofortige Sicherheitsupdates anzuwenden und Protokolle auf verdächtige Aktivitäten zu überprüfen.

Der Patch kommt, aber die Party hat schon begonnen 🎉

Ivanti teilt uns mit, dass der Patch unterwegs ist, was großartig ist, wenn du Geduld und einen kompromittierten Produktionsserver übrig hast. In der Zwischenzeit können sich nicht authentifizierte Angreifer in deinem EPMM wie zu Hause fühlen, ohne dass sie Schlüssel benötigen. Vielleicht sollten wir fragen, ob der Admin, der dies konfiguriert hat, die Tür weit offen gelassen hat oder ob es ein Designfehler war.