SANS ha alertado de dos nuevas vulnerabilidades críticas en Ivanti Endpoint Manager Mobile, una solución integral de gestión unificada de endpoints diseñada para gestionar y proteger dispositivos móviles, tablets y equipos de escritorio desde una consola central. ¿El problema? No solo ya están explotadas, sino que permiten ejecutar código a distancia sin credenciales.
Se trata, por tanto, de una amenaza de carácter muy grave. Para hacernos una idea de la gravedad del asunto, se puede explicar la situación sin entrar en muchos tecnicismos: si alguien toma el control del "panel central" que gestiona móviles, tiene la posibilidad de convertirlo en un mando a distancia para tocar configuraciones y, al mismo tiempo, abrir puertas sin pasar por recepción.
Los fallos se identifican como CVE-2026-1281 y CVE-2026-1340, y el aviso insiste en que no son teóricos, ya que existen señales de ataques reales. La agencia de ciberseguridad de Estados Unidos incluyó al menos uno de estos fallos en su catálogo de vulnerabilidades explotadas, un aspecto que suele ser sinónimo de "algo está pasando".
Por desgracia, la gravedad del asunto está escalando, ya que se trata de una plataforma que decide qué se instala, qué certificados valen, qué correo entra y qué políticas bloquean el teléfono. Así, si un atacante entra, puede empujar perfiles maliciosos o desactivar controles en masa. De esta forma, no necesita perseguir móvil por móvil, solo dominar la consola central.
Urge buscar una solución
El impacto no se limita solo al propio móvil en sí, dado que un teléfono corporativo suele ser llave de contraseñas, VPN y doble factor, así que el salto a otros sistemas es mucho más sencillo. Como de costumbre, la respuesta recomendada es tan vital como aburrida: aplicar parches, limitar exposición a internet, revisar accesos administrativos y monitorizar inicios de sesión por actividad extraña. Así, una vez más, los usuarios se responsabilizan de los fallos de las compañías.
Al mismo tiempo, también es recomendable realizar la clásica limpieza tras daños, así que es recomendable rotar credenciales y claves si el servidor estuvo expuesto, así como comprobar si se empujaron perfiles o aplicaciones no autorizadas a los dispositivos. La seguridad no solo recae sobre los antivirus, sino que también tienen peso las herramientas de gestión y, cuando estas fallan, el atacante consigue todo el llavero.
Imagen principal de 3DJuegos
En 3DJuegos | Los expertos advierten del "efecto rebote" de la IA: hoy eres mejor, mañana no sabrás hacerlo
En 3DJuegos | Nvidia puso un cheque de 84.500 millones de euros sobre la mesa de OpenAI. Ahora, el "miedo" ha ganado la batalla
Ver 0 comentarios