-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### Titel : Kwetsbaarheden verholpen in Ivanti Endpoint Manager Mobile (EPMM, voormalig MobileIron) Advisory ID : NCSC-2025-0152 Versie : 1.00 Kans : high CVE ID : CVE-2025-4427, CVE-2025-4428 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: https://cve.mitre.org/cve/) Schade : high Authentication Bypass Using an Alternate Path or Channel Improper Control of Generation of Code ('Code Injection') Uitgiftedatum : 20250513 Toepassing : Ivanti Endpoint Manager Mobile Versie(s) : Platform(s) : Beschrijving Ivanti heeft kwetsbaarheden verholpen in de Ivanti Endpoint Manager Mobile (EPMM, voorheen MobileIron). Alleen de On-prem versies van de EPMM zijn kwetsbaar. De kwetsbaarheden betreffen een authentication bypass en remote code execution die gezamenlijk misbruikt kunnen worden om op afstand code uit te voeren op Ivanti Endpoint Manager Mobile (EPMM). Middels deze kwetsbaarheden kan een kwaadwillende inloggen in de Ivanti Endpoint Manager Mobile (EPMM) en mogelijk toegang krijgen tot gevoelige gegevens. Het NCSC heeft uit betrouwbare bron vernomen dat reeds selectief misbruik van deze kwetsbaarheden heeft plaatsgevonden. Het risico bestaat dat kort na de publicatie van Ivanti een publieke PoC online komt wat het risico op misbruik zou vergroten. Mogelijke oplossingen Ivanti heeft updates uitgebracht om de kwetsbaarheden in Ivanti Endpoint Manager Mobile (EPMM, voorheen MobileIron) versies te verhelpen. Ivanti geeft het advies voor gebruikers van de On-prem versie van de Endpoint Manager Mobile om te updaten naar de nieuwste versie. Zie de referentie voor meer informatie. De getroffen versies waarvoor updates beschikbaar zijn: < 11.12.0.4 updaten naar 11.12.0.5, < 12.3.0.1 updaten naar 12.3.0.2, < 12.4.0.1 updaten naar 12.4.0.2, < 12.5.0.0 updaten naar 12.5.0.1 Referenties: Source - ncscclear https://www.cve.org/CVERecord?id=CVE-2025-4427 Source - ncscclear https://www.cve.org/CVERecord?id=CVE-2025-4428 Reference - ncscclear https://www.ivanti.com/blog/epmm-security-update Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- iQGzBAEBCgAdFiEEj9lz1UkzuNhtLOX5ytTOqyR+cF8FAmgjZtMACgkQytTOqyR+ cF8Legv/WhgNmEcIJbKKQqzNGy0PR155EdMN5OTLL9HrTi3dBZMKASL4tkTPjoRS Gv+fkCvsGtqp0CCqNTPWJE3kvo/wfBothFK8dcYQuSPzGZ+E4MTQwdP7OUjUdL/M 920K0yL+2YcExe8cGdbW6ahBf0HqfNxiSNyFN5X6tF3r+jEk/pRiHoRCOkFgRwY+ qDEL9HI9/slO5oXKyAg2jnEgkTwZwUFljQ3A8G7jmmgdur8e6otXQ+0IF5de07yh R4/N5AIHTROp45BEkYu9fmUl0tK+GBENinMa/d79LDfATV26j7Er12krtgXj0F2N h9vZTC327w1S3tq5zGeLm9Nno6FV0msMB1onBtyVe+7n496M26E98VD+UVJnf+df XliOBWaOppCLXOdB6ayg2G95YWkwyDpMh0QVBySuC3LOrtMiN04Pn37U+iAroK5p ocSaEWvBey7423qP3rAaKLVlJX9pWTM35i55gKv4zkl0FhHZkwXB2/1bpDrdHiLd It16Tiwe =ORFe -----END PGP SIGNATURE-----