-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### ######################## UPDATE 1.02 ############################# Titel : Zeroday-kwetsbaarheden verholpen in Ivanti Endpoint Manager Mobile Advisory ID : NCSC-2026-0043 Versie : 1.02 Kans : high CVE ID : CVE-2026-1281, CVE-2026-1340 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: https://cve.mitre.org/cve/) Schade : high Improper Control of Generation of Code ('Code Injection') Uitgiftedatum : 20260220 Toepassing : Ivanti Endpoint Manager Mobile Versie(s) : Platform(s) : Update Toevoeging aan advisory gedaan voor gebruikers van Ivanti EPMM in combinatie met Ivanti Sentry. Beschrijving Ivanti heeft twee kwetsbaarheden verholpen in Endpoint Manager Mobile (EPMM), ook wel bekend als MobileIron. De kwetsbaarheden stellen een ongeauthenticeerde kwaadwillende in staat om willekeurige code uit te voeren op het kwetsbare systeem. Van de kwetsbaarheid met kenmerk CVE-2026-1281 meldt Ivanti dat deze actief is misbruikt bij een zeer beperkt aantal klanten. Er is Proof-of-Concept-code publiek beschikbaar. Dit vergroot de kans grootschalig misbruik aanzienlijk. **Update**: Afhankelijk van de configuratie van EPMM kan deze toegang verlenen tot het Sentry systeem. Hierdoor kan compromittatie van het EPMM systeem kwaadwillenden mogelijk toegang tot het Sentry systeem verschaffen. Hiervoor is toegang tot de keystore op het EPMM systeem vereist. Onderzoek het Sentry systeem op verdachte toegang en verdacht verkeer vanaf EPMM. Mogelijke oplossingen Ivanti heeft updates beschikbaar gesteld om de kwetsbaarheden te verhelpen. Lees het beveiligingsadvies van Ivanti en het websitebericht van het NCSC voor meer informatie. Referenties hiernaar vind je in onderstaande referentielijst. Referenties: Reference https://forums.ivanti.com/s/article/Security-Advisory-Ivanti- Endpoint-Manager-Mobile-EPMM-CVE-2026-1281-CVE-2026-1340 Reference https://www.ncsc.nl/waarschuwing/ncsc-roept-organisaties-op-zich- te-melden-bij-gebruik-van-ivanti-endpoint-manager Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- iQGzBAEBCgAdFiEEGSwziqblmmRNtImqgupWoL0ZhGEFAmmYc/UACgkQgupWoL0Z hGHIzwwAzyBLPmJ5i1im8+jxxLa/7etuZUQ5MjtDOg2Z5dl5gru0QaQv93yG9qHV cDvOrnaNBqpNkDoF7kFkSFqVtmL0kopsVB6T9OhpGVtha9I37eyi+HQFTOi+/dF/ sbhgDpfbq3WEnX8IfMPwNmU4US11FmUhUGVyG4hhhydy81AsNpcvoPPPYwFLrrTb qKRSH3LIUcIyB/rlP8L5USZqIUB8MSJM2OEvPWLeYjfY+X1/LP1NAvFkxL7s1Ao8 I67DdBiN8mY3sXh5UkH5Pf1S8rt3k5RXCEYLLtv8vFbu5+rBH29QzVQCosk7nLTE y8VebonTn8LTFpXs/FjVvuWXSh9ORgyjdVqJXUFWImgwpz6MKibEbhQHVDR+3mbL zghPu76MfXw4zAjGTDsfatW4UqNAYaSHYJd0MbI6Ou0WDiJ0OeruG55DbB9sBv/1 mNu6lmAUbBhvmVUNpVuxBW6zh73ekiKtiVNNubdmRGOTmSuWRQN+XQi0mSykEqrn TWlDNCDX =Uew8 -----END PGP SIGNATURE-----