-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512


   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheden verholpen in Ivanti Endpoint Manager Mobile (EPMM, voormalig MobileIron)
Advisory ID     : NCSC-2025-0152
Versie          : 1.00
Kans            : high
CVE ID          : CVE-2025-4427, CVE-2025-4428
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Authentication Bypass Using an Alternate Path or
                  Channel
                  Improper Control of Generation of Code ('Code
                  Injection')
Uitgiftedatum   : 20250513
Toepassing      : Ivanti Endpoint Manager Mobile
Versie(s)       :
Platform(s)     :

Beschrijving
   Ivanti heeft kwetsbaarheden verholpen in de Ivanti Endpoint Manager
   Mobile (EPMM, voorheen MobileIron). Alleen de On-prem versies van de
   EPMM zijn kwetsbaar.

   De kwetsbaarheden betreffen een authentication bypass en remote code
   execution die gezamenlijk misbruikt kunnen worden om op afstand code
   uit te voeren op Ivanti Endpoint Manager Mobile (EPMM). Middels deze
   kwetsbaarheden kan een kwaadwillende inloggen in de Ivanti Endpoint
   Manager Mobile (EPMM) en mogelijk toegang krijgen tot gevoelige
   gegevens. Het NCSC heeft uit betrouwbare bron vernomen dat reeds
   selectief misbruik van deze kwetsbaarheden heeft plaatsgevonden. Het
   risico bestaat dat kort na de publicatie van Ivanti een publieke PoC
   online komt wat het risico op misbruik zou vergroten.

Mogelijke oplossingen
   Ivanti heeft updates uitgebracht om de kwetsbaarheden in Ivanti
   Endpoint Manager Mobile (EPMM, voorheen MobileIron) versies te
   verhelpen. Ivanti geeft het advies voor gebruikers van de On-prem
   versie van de Endpoint Manager Mobile om te updaten naar de nieuwste
   versie. Zie de referentie voor meer informatie.
   De getroffen versies waarvoor updates beschikbaar zijn:
   < 11.12.0.4 updaten naar 11.12.0.5,
   < 12.3.0.1  updaten naar 12.3.0.2,
   < 12.4.0.1 updaten naar 12.4.0.2,
   < 12.5.0.0 updaten naar 12.5.0.1

   Referenties:
      Source - ncscclear
      https://www.cve.org/CVERecord?id=CVE-2025-4427

      Source - ncscclear
      https://www.cve.org/CVERecord?id=CVE-2025-4428

      Reference - ncscclear
      https://www.ivanti.com/blog/epmm-security-update

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.
-----BEGIN PGP SIGNATURE-----
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=ORFe
-----END PGP SIGNATURE-----