Lateral Movement und RCE Angriffe über Ivanti Endpoint Manager Mobile laufen

Von Melanie Staudacher 2 min Lesedauer

Zwei kritische Sicherheitslücken im Ivanti Endpoint Manager Mobile ermöglichen Cyberangreifern Lateral Movement und Remote Code Execution. Patches stehen bereit, um die Sicherheit der betroffenen Systeme zu gewährleisten.

Ivanti Endpoint Manager Mobile ist erneut unter Beschuss: Zwei Zero-Day-Sicherheitslücken sollten sofort gepatcht werden.(Bild:  Ar_TH - stock.adobe.com)
Ivanti Endpoint Manager Mobile ist erneut unter Beschuss: Zwei Zero-Day-Sicherheitslücken sollten sofort gepatcht werden.
(Bild: Ar_TH - stock.adobe.com)

Die zwei kritischen Sicherheitslücken EUVD-2026-4940* / CVE-2026-1281 (CVSS-Score 9.8, EPSS-Score 14.89) und EUVD-2026-4936 / CVE-2026-1340 (CVSS-Score 9.8, EPSS-Score 0.16) werden aktiv ausgenutzt und bedrohen Ivanti-Kunden, die Endpoint Manager Mobile (EPMM), ehemals MobileIron Core, nutzen. Sie ermöglichen unauthentifizierten Cyberangreifern die Ausführung von Remote Code. Auch das BSI warnt vor Angriffen über die Schwachstellen, da es Angreifern möglich ist, sich damit seitlich durch das Netzwerk zu bewegen und mög­licher­weise sensible Informationen zu stehlen.

Patches und Sicherheitshinweise

Ivanti selbst hat die Sicherheitslücken entdeckt und behoben. Laut Sicherheitshinweis war dem Hersteller zum Zeitpunkt der Veröffentlichung am 29. Januar 2026 nur eine sehr geringe Anzahl von Kunden bekannt, deren Lösung ausgenutzt wurde. Die betroffenen Produkte sowie entsprechenden Patches sind diese:

Produktname Betroffene Version(en) Behobene Version(en) Patch
Ivanti Endpoint Manager Mobile 12.5.0.0 und früher
12.6.0.0 und früher
12.7.0.0 und früher
RPM 12.x.0.x Patch
Ivanti Endpoint Manager Mobile 12.5.1.0 und früher
12.6.1.0 und früher
RPM 12.x.1.x Patch

Zum Patchen gibt der Hersteller folgende Zusatzinformationen:

  • Das RPM-Skript wird bei einem Versions-Upgrade gelöscht. Wenn Nutzer nach der In­stal­la­tion des RPM-Skripts auf ihrem Gerät auf eine neue Version aktualisieren, müssen sie das RPM erneut installieren. Nach der Installation des RPM-Patches wird eine Erfolgs­meldung angezeigt. Bei einem Problem mit der Anwendung wird eine Fehlermeldung generiert.
  • Kunden müssen die Zugangsdaten für support.mobileiron.com vor dem Befehl „install rpm“ angeben. Benutzername und Passwort sind die Zugangsdaten für den Software-Download.
  • Die Syntax zum Ausführen des Patches lautet „install rpm url https://username:password@support.mobileiron.com/mi/vsp/AB1771634/ivanti-security-update-1761642-1.0.0S-5.noarch.rpm“ oder „install rpm url https://username:password@support.mobileiron.com/mi/vsp/AB1771634/ivanti-security-update-1761642-1.0.0L-5.noarch.rpm“.
  • Die endgültige Behebung dieser Sicherheitslücke wird in der nächsten Produktversion 12.8.0.0 enthalten sein, die noch im ersten Quartal 2026 veröffentlicht wird. Nach dem Upgrade auf 12.8.0.0 ist keine erneute Anwendung des RPM-Skripts erforderlich.

Andere Ivanti-Lösungen seien nicht betroffen, auch nicht das ähnlich benannten Produkt Endpoint Manager. Bereits im Juni 2025 wurden Sicherheitslücken in EPMM aktiv ausgenutzt.

* Hinweis zum EPSS-Score: Das Exploit Prediction Scoring System zeigt die Wahrscheinlichkeit in Prozent an, mit der eine Schwachstelle innerhalb der nächsten 30 Tage ausgenutzt wird. Der ent­sprechende Score kann sich im Laufe der Zeit verändern. Sofern nicht anders angegeben, beziehen wir uns auf den Stand des EPSS-Scores zum Zeitpunkt der Veröffentlichung des Artikels.

(ID:50696346)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung