La agencia estadounidense de ciberseguridad CISA emitió una orden urgente para que las agencias federales parcheen una vulnerabilidad crítica en productos de Ivanti que ya está siendo explotada activamente como zero-day.
La falla, identificada como CVE-2026-6973, afecta a Ivanti Endpoint Manager Mobile (EPMM), una plataforma utilizada para la administración de dispositivos móviles empresariales. Según Ivanti, el problema permite ejecución remota de código a atacantes que ya posean privilegios administrativos sobre el sistema objetivo.
Qué está pasandoLa directiva de CISA obliga a las agencias federales de Estados Unidos a asegurar sus sistemas en un plazo de apenas cuatro días, reflejando la gravedad del riesgo y la posibilidad de ataques en curso.
Ivanti confirmó que la vulnerabilidad está siendo explotada “de forma limitada” en ataques reales y publicó actualizaciones de seguridad para corregir el problema en varias ramas del producto.
Las versiones corregidas son:
- 12.6.1.1
- 12.7.0.1
- 12.8.0.1
La compañía también recomendó revisar todas las cuentas con privilegios administrativos y rotar las credenciales como medida adicional de protección.
Productos afectadosEl problema impacta únicamente instalaciones on-premise de Ivanti EPMM. Según la empresa, otros productos no se encuentran afectados, incluyendo:
- Ivanti Neurons for MDM
- Ivanti EPM
- Ivanti Sentry
La organización Shadowserver Foundation detectó más de 800 instancias expuestas de Ivanti EPMM accesibles desde Internet. Sin embargo, todavía no existe información pública sobre cuántas ya fueron parcheadas.
Ivanti continúa bajo presión por vulnerabilidades zero-dayEste nuevo incidente se suma a una larga serie de problemas de seguridad que han afectado a Ivanti en los últimos años. Apenas en enero, la empresa corrigió otras dos vulnerabilidades críticas en EPMM que también fueron explotadas como zero-days.
Además, CISA ha catalogado numerosas vulnerabilidades de Ivanti como “activamente explotadas”, varias de ellas utilizadas por grupos de ransomware y actores vinculados al espionaje estatal.
Recomendaciones para administradoresLos expertos recomiendan actuar de inmediato:
- Aplicar los parches publicados por Ivanti.
- Revisar accesos administrativos sospechosos.
- Rotar credenciales privilegiadas.
- Limitar exposición pública de servidores EPMM.
- Monitorear actividad anómala y logs de autenticación.
La rapidez de la orden emitida por CISA demuestra que las autoridades consideran esta vulnerabilidad una amenaza activa y prioritaria para infraestructuras gubernamentales y corporativas.