home.social

#epmm — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #epmm, aggregated by home.social.

  1. If you have Ivanti EPMM, please follow these instructions.

    hub.ivanti.com/s/article/Secur

    “Technical Analysis updated with reliable Indicators of Compromise (IoC’s). Both in partnership with NCSC-NL.”

    The Dutchies are at it again!🤘🇳🇱

    #EPMM #CVE20261281 #CVE20261340 #Ivanti #Cybersecurity #infosec #ioc

  2. Ivanti has disclosed two critical zero-day vulnerabilities in Ivanti Endpoint Manager Mobile (EPMM) which allow RCE, tracked as CVE-2026-1281 and CVE-2026-1340. Both flaws are unauthenticated code injection issues that allow remote attackers to achieve arbitrary code execution on affected EPMM appliances. Active exploitation has been confirmed.

    forum.hashpwn.net/post/9428

    #cybersecurity #zeroday #rce #news #ivanti #cve #epmm #hashpwn

  3. CISA has issued an urgent advisory about six actively exploited vulnerabilities affecting Ivanti EPMM, Zimbra, Output Messenger, and other enterprise systems. Learn which systems are at risk and what actions your organization should take immediately to protect critical infrastructure.

    #SecurityLand #CyberWatch #CISA #Vulnerability #Ivanti #EPMM #Zimbra #OutputMessenger #EnterpriseSecurity #SecurityExploit #CriticalInfrastructure #Government

    Read More: security.land/us-government-wa

  4. #Ivanti: Ivanti Endpoint Mobile Manager (#EPMM) #Vulnerabilities CVE-2025-4427 and CVE-2025-4428 Allow Remote Code Execution and being actively exploited in the wild - patch your systems now!
    👇
    cybersecuritynews.com/ivanti-e

  5. "And it's Friday!" 😅

    Si vous administrez une instance Ivanti Endpoint Manager Mobile (EPMM) c'est le moment de le mettre à jour

    Deux failles enchaînables permettent une exécution de code à distance, sans authentification :

    • CVE-2025-4427 : contournement d’authentification

    • CVE-2025-4428 : injection de code via Expression Language (Java EL) post-auth

    💥 Exploitation active confirmée, visant peu de cibles pour l’instant… mais le risque de mass exploitation est réel une fois l’info diffusée.

    Le combo permet à un attaquant d’exécuter des commandes sur le serveur Ivanti EPMM sans identifiants. Exemple démontré par Watchtowr : touch /tmp/poc, ou même id.

    🔐 Versions corrigées :

    11.12.0.5
    12.3.0.2
    12.4.0.2
    12.5.0.1
    ⬇️
    "Expression Payloads Meet Mayhem - Ivanti EPMM Unauth RCE Chain (CVE-2025-4427 and CVE-2025-4428)"
    👇
    labs.watchtowr.com/expression-

    #CyberVeille #Ivanti #EPMM

  6. Ivanti updated its advisory on CVE-2023-35082 to say all versions of Ivanti Endpoint Manager Mobile 11.10, 11.9 and 11.8 and MobileIron Core 11.7 are affected

    #Ivanti #MobileIron #EPMM

    therecord.media/all-ivanti-ver

  7. Kein Überblick über #EPMM-Nutzung beim #Bund

    >Von einer BSI-Sprecherin heißt es gegenüber Tagesspiegel Background, die Warnmeldung sei an die Bundesverwaltung und Betreiber Kritischer Infrastrukturen versendet worden. […] <

    > […] Auf die entsprechende Frage heißt es: „Das
    BSI hat keinen Überblick über die in der Bundesverwaltung eingesetzten
    MDM-Lösungen".<

    😬

    Siehe Screenshot

    #Digitalministerium #Zollkriminalamt #ivanti #mobileiron 2/2

  8. ⚠️📢 Unsere Security-Experten haben ein Update unseres Leitfadens „Hilfe zur Selbsthilfe“ für alle User der Software „Ivanti Endpoint Manager Mobile“ (#EPMM) veröffentlicht:

    Nachdem mittlerweile auch ein Exploit-Code öffentlich online verfügbar ist, steigt das Risiko einer automatischen Ausnutzung der Ivanti #Schwachstelle CVE-2023-35078.

    Unsere aktualisierte Anleitung im #Research Blog von @hisolutions bahnt den Weg aus der Gefahrenzone 🚸:
    ▶️ lnkd.in/ehqmpuAq