
Ivanti Endpoint Manager Mobile’da aniqlangan kritik RCE zaifliklari real hujumlarda faol qo‘llanilmoqda
Kiberxavfsizlik sohasida yana bir jiddiy ogohlantirish e’lon qilindi. Ivanti kompaniyasining Endpoint Manager Mobile (EPMM) platformasida aniqlangan ikkita o‘ta xavfli zaiflik hozirning o‘zida real kiberhujumlarda faol ekspluatatsiya qilinayotgani tasdiqlandi. Ushbu zaifliklar orqali hujumchilar tizimga hech qanday autentifikatsiyasiz masofadan turib zararli kod bajarish imkoniyatiga ega bo‘lmoqda.
Mazkur zaifliklar CVE-2026-1281 va CVE-2026-1340 identifikatorlari ostida ro‘yxatga olingan bo‘lib, ularning har ikkisi ham CWE-94 — Code Injection turkumiga kiradi. CVSS shkalasi bo‘yicha ularga maksimal 9.8 (Critical) baho berilgan.
Zaiflik mohiyati nimada?
Aniqlangan nuqsonlar EPMM platformasida kod kiritish (code injection) imkonini beruvchi mantiqiy xatolik bilan bog‘liq. Bu esa hujumchiga:
- tizimga autentifikatsiyasiz kirish,
- masofadan ixtiyoriy buyruqlarni bajarish,
- server ustidan to‘liq nazoratni qo‘lga kiritish,
- ma’lumotlarning maxfiyligi, yaxlitligi va mavjudligini izdan chiqarish
imkonini beradi.
Eng xavotirlisi shundaki, ushbu hujum:
- tarmoq orqali amalga oshiriladi (AV:N),
- murakkablik darajasi juda past (AC:L),
- foydalanuvchi ishtirokini talab qilmaydi (UI:N),
- hech qanday autentifikatsiya talab qilmaydi (PR:N).
Bu esa zaif EPMM server internetga ochiq bo‘lgan taqdirda, hujumchiga uni juda oson nishonga olish imkonini beradi.
Qaysi versiyalar zararlangan?
Zaiflik quyidagi EPMM versiyalariga ta’sir qiladi:
- 12.5.0.0
- 12.6.0.0
- 12.7.0.0
Ivanti 2026-yil 29-yanvar kuni e’lon qilgan xavfsizlik byulletenida ayrim mijoz muhitlari allaqachon komprometatsiya qilingani ma’lum qilingan. Bu esa zaiflik faqat nazariy emas, amaliy hujumlarda ishlatilayotganini anglatadi.
Vaqtinchalik yechim va doimiy tuzatish
Ivanti muammoni bartaraf etish uchun versiyaga mos RPM patch (skript) larni taqdim etdi. Ushbu patchlar:
- tizimni o‘chirmasdan qo‘llaniladi,
- funksionallikka ta’sir qilmaydi,
- tezkor himoya chorasi sifatida tavsiya etiladi.
Biroq muhim jihat shuki, har bir versiya yangilanishidan so‘ng RPM patch qayta qo‘llanishi shart.
Doimiy va to‘liq tuzatish esa 12.8.0.0 versiyasida, 2026-yilning birinchi choragida chiqarilishi rejalashtirilgan.
Patch tanlash tartibi:
- 12.5.0.x – 12.7.0.x versiyalar uchun → RPM 12.x.0.x
- 12.5.1.0 yoki 12.6.1.0 versiyalar uchun → RPM 12.x.1.x
Ivanti ta’kidlashicha, har bir tizim uchun faqat bitta mos patch yetarli.
Eng xavfsiz yondashuv: qayta tiklash va migratsiya
Ivanti xavfsizlikka jiddiy yondashuvchi tashkilotlarga eng konservativ chorani tavsiya qilmoqda:
EPMM muhitini to‘liq qayta qurish (rebuild) va ma’lumotlarni yangi, toza muhitga migratsiya qilish.
Sababi — hozircha ishonchli komprometatsiya indikatorlari (IOC) mavjud emas. Ya’ni, tizim buzilgan-buzilmaganini aniq aniqlash qiyin. Bu esa yashirin backdoor yoki zararli kod qolib ketgan bo‘lishi ehtimolini oshiradi.
Qaysi Ivanti mahsulotlari ta’sirlanmagan?
Quyidagi mahsulotlar ushbu zaiflikdan zarar ko‘rmagan:
- Ivanti Endpoint Manager (EPM)
- Ivanti Neurons for MDM
- Ivanti Sentry appliance
Zaiflik faqat Endpoint Manager Mobile (EPMM) platformasiga taalluqli.
Tashkilotlar uchun amaliy tavsiyalar
Agar sizning infratuzilmangizda Ivanti EPMM ishlayotgan bo‘lsa, quyidagi choralarni zudlik bilan ko‘ring:
- Ivanti portalidan mos RPM patchni yuklab olib darhol qo‘llang.
- EPMM server internetga to‘g‘ridan-to‘g‘ri ochiq bo‘lsa, vaqtincha tarmoq cheklovlari qo‘ying.
- Server loglarini tahlil qiling, noma’lum so‘rovlar va shubhali faoliyatni tekshiring.
- Administrator parollarini almashtiring.
- Agar imkon bo‘lsa, tizimni toza muhitda qayta tiklashni rejalashtiring.
- 12.8.0.0 versiya chiqqach, zudlik bilan yangilang.
Mazkur holat yana bir bor shuni ko‘rsatadiki, MDM va endpoint boshqaruv tizimlari tashkilot infratuzilmasining eng muhim va eng xavfli nuqtalaridan biridir. Chunki bu tizimlar orqali yuzlab yoki minglab qurilmalar boshqariladi.
Ivanti EPMM’dagi ushbu kritik zaifliklar hujumchiga nafaqat bitta serverni, balki butun mobil qurilmalar ekotizimini nazorat qilish imkonini berishi mumkin.
Shu sababli, EPMM’dan foydalanuvchi barcha tashkilotlar ushbu ogohlantirishni jiddiy qabul qilib, darhol himoya choralarini ko‘rishlari zarur. Kiberxavfsizlikda kechikish — bu xavfni oshirish demakdir.



