أصدرت شركة Ivanti تحذيرًا بشأن ثغرة أمنية جديدة في منتج Endpoint Manager Mobile (EPMM)، يتم استغلالها بشكل محدود في هجمات نشطة. الثغرة تحمل الرمز CVE-2026-6973 وتُصنّف عالية الخطورة (CVSS 7.2)، وهي ناتجة عن ضعف في التحقق من صحة المدخلات قبل الإصدارات 12.6.1.1 و12.7.0.1 و12.8.0.1.
تفاصيل الثغرة والاستغلال
وفقًا لإعلان الشركة، تسمح الثغرة لمهاجم عن بُعد يمتلك صلاحيات إدارية بتنفيذ تعليمات برمجية عشوائية على النظام (تنفيذ عن بُعد RCE). وأكدت Ivanti أنها على علم بعدد محدود جدًا من العملاء الذين تعرضوا للاستغلال. كما أوضحت أن العملاء الذين اتبعوا توصيتها السابقة في يناير بتدوير بيانات الاعتماد بعد استغلال ثغرتي CVE-2026-1281 وCVE-2026-1340، تقل لديهم احتمالية التعرض لهذه الثغرة الجديدة بشكل كبير.
تدخل وكالة CISA
دفعت خطورة الثغرة وكالة الأمن السيبراني والبنية التحتية الأمريكية CISA إلى إضافتها إلى قائمة الثغرات المستغلة المعروفة (KEV)، ما يلزم الوكالات الفيدرالية المدنية التنفيذية (FCEB) بتطبيق الإصلاحات قبل 10 مايو 2026. هذا الإجراء يعكس أهمية الثغرة وضرورة التعامل معها بسرعة لتقليل المخاطر.
ثغرات إضافية تم إصلاحها
إلى جانب CVE-2026-6973، قامت Ivanti بإصلاح أربع ثغرات أخرى في EPMM:
- CVE-2026-5786 (CVSS 8.8): ضعف في التحكم بالوصول يسمح لمهاجم موثّق بالحصول على صلاحيات إدارية.
- CVE-2026-5787 (CVSS 8.9): ضعف في التحقق من الشهادات يسمح لمهاجم غير موثّق بانتحال هوية مضيفي Sentry والحصول على شهادات عميل موقعة من CA.
- CVE-2026-5788 (CVSS 7.0): ضعف في التحكم بالوصول يسمح لمهاجم غير موثّق باستدعاء طرق عشوائية.
- CVE-2026-7821 (CVSS 7.4): ضعف في التحقق من الشهادات يسمح لمهاجم غير موثّق بتسجيل جهاز جديد ضمن مجموعة الأجهزة غير المسجلة، مما يؤدي إلى كشف معلومات عن الجهاز وإضعاف هوية الجهاز الجديد.
نطاق التأثير
أكدت Ivanti أن هذه الثغرات تؤثر فقط على منتج EPMM بنسخته المحلية (On-Prem)، ولا تشمل منتجاتها الأخرى مثل Ivanti Neurons for MDM أو Ivanti EPM أو Ivanti Sentry أو أي حلول سحابية أخرى. هذا يحد من نطاق الخطر لكنه يضع المؤسسات التي تعتمد على النسخة المحلية في مواجهة تهديد مباشر يتطلب استجابة عاجلة.






























