Badan Keamanan Siber dan Infrastruktur AS (CISA) memberi waktu empat hari bagi lembaga-lembaga federal AS untuk mengamankan jaringan mereka dari kerentanan tingkat tinggi di Ivanti Endpoint Manager Mobile (EPMM) yang telah dieksploitasi dalam serangan zero-day.
Dilacak sebagai CVE-2026-6973, kelemahan keamanan ini memungkinkan penyerang dengan hak administratif untuk mengeksekusi kode arbitrer dari jarak jauh pada sistem yang menjalankan EPMM 12.8.0.0 dan versi lebih lama.
Di sebuah Penasihat keamanan hari KamisIvanti memberi tahu pelanggan bahwa mereka dapat mengamankan peralatan mereka dengan menginstal Ivanti EPMM 12.6.1.1, 12.7.0.1, dan 12.8.0.1, dan menyarankan mereka untuk meninjau akun dengan hak Admin dan merotasi kredensial tersebut jika diperlukan.
“Pada saat pengungkapan ini, kami menyadari adanya eksploitasi yang sangat terbatas terhadap CVE-2026-6973, yang memerlukan otentikasi admin agar eksploitasi berhasil. Kami tidak mengetahui adanya pelanggan yang dieksploitasi oleh kerentanan lain yang diungkapkan hari ini,” katanya.
“Masalah ini hanya memengaruhi produk EPMM lokal, dan tidak ada di Ivanti Neurons untuk MDM, solusi manajemen titik akhir terpadu berbasis cloud Ivanti, Ivanti EPM (nama serupa, namun produk berbeda), Ivanti Sentry, atau produk Ivanti lainnya.”
Organisasi keamanan nirlaba Shadowserver sekarang melacak lebih dari 800 peralatan Ivanti EPMM diekspos secara online. Namun, tidak ada informasi berapa banyak yang telah ditambal terhadap kerentanan CVE-2026-6973.
Pada hari Kamis, CISA ditambahkan kelemahan keamanannya daftar kerentanan yang dieksploitasi dalam serangan dan mengamanatkan agar lembaga-lembaga federal menambal sistem EPMM mereka pada Minggu tengah malam, 10 Mei.
“Jenis kerentanan ini sering menjadi vektor serangan bagi pelaku siber jahat dan menimbulkan risiko signifikan bagi perusahaan federal,” CISA memperingatkan.
Pada akhir Januari, Ivanti menambal dua masalah keamanan EPMM penting lainnya (CVE-2026-1281 dan CVE-2026-1340) yang dieksploitasi dalam serangan zero-day yang memengaruhi “jumlah pelanggan yang sangat terbatas”. Pada tanggal 8 April, CISA juga memberi waktu empat hari bagi lembaga pemerintah AS untuk menyelesaikannya mengamankan sistem mereka terhadap serangan yang menargetkan kelemahan CVE-2026-1340.
“Jika pelanggan mengikuti rekomendasi Ivanti pada bulan Januari untuk merotasi kredensial jika Anda dieksploitasi dengan CVE-2026-1281 dan CVE-2026-1340, maka risiko eksploitasi dari CVE-2026-6973 berkurang secara signifikan,” perusahaan mencatat pada hari Kamis.
Ivanti memberikan solusi manajemen aset TI kepada lebih dari 40.000 klien di seluruh dunia, didukung oleh jaringan luas lebih dari 7.000 mitra.
99% Mitos yang Ditemukan Masih Belum Ditambal.
AI menyatukan empat zero-day menjadi satu eksploitasi yang melewati penyaji dan sandbox OS. Gelombang eksploitasi baru akan datang.
Pada Autonomous Validation Summit (12 & 14 Mei), lihat bagaimana validasi yang otonom dan kaya konteks menemukan hal-hal yang dapat dieksploitasi, membuktikan bahwa kontrol tetap berlaku, dan menutup siklus remediasi.