CISA slaat alarm: Ivanti-lek actief misbruikt door hackers
De Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) heeft een ernstig lek in de software van Ivanti toegevoegd aan haar catalogus van actief misbruikte kwetsbaarheden. Het gaat om een zogeheten ‘code injection’-lek in de Endpoint Manager Mobile (EPMM), dat volgens de dienst op dit moment door kwaadwillenden wordt geëxploiteerd.
De kwetsbaarheid, geregistreerd onder het nummer CVE-2026-1340, wordt door CISA bestempeld als een groot risico. Bij dit type lek kunnen aanvallers eigen kwaadaardige code injecteren in het systeem, wat hen vaak volledige controle geeft over de getroffen mobiele beheerplatformen. Dit is een veelgebruikte methode voor spionage of het binnendringen van bedrijfsnetwerken.
Verplichte actie voor federale instanties
Door de toevoeging aan de Known Exploited Vulnerabilities (KEV) Catalogus, zijn Amerikaanse federale instanties wettelijk verplicht om het lek voor een specifieke deadline te dichten. Deze strikte regelgeving (BOD 22-01) is in het leven geroepen omdat gaten in software als Ivanti vaak de eerste dominosteen zijn die valt bij grootschalige cyberaanvallen op overheidsnetwerken.
Dringend advies aan het bedrijfsleven
Hoewel de verplichting alleen geldt voor Amerikaanse overheidsinstellingen, is de waarschuwing van CISA een wereldwijd alarmsignaal voor het bedrijfsleven. De KEV-lijst wordt door security-experts wereldwijd gezien als de graadmeter voor welke lekken direct gevaar opleveren. "CISA dringt er bij alle organisaties op aan om prioriteit te geven aan het dichten van lekken uit de catalogus als onderdeel van hun kwetsbaarheidsbeheer," aldus de cybersecuritydienst in een verklaring.
Ivanti ligt de laatste jaren vaker onder een vergrootglas vanwege kritieke beveiligingslekken in hun producten. Organisaties die gebruikmaken van Ivanti EPMM wordt geadviseerd om onmiddellijk de beschikbare patches te installeren en te controleren op tekenen van ongeautoriseerde toegang.