Ivanti EPMM: um único ator concentra 83% das explorações de RCE, diz GreyNoise
GreyNoise aponta concentração das tentativas de exploração de duas falhas críticas no Ivanti EPMM; veja o que muda para defesa e como mitigar.

Telemetria da GreyNoise indica que a exploração ativa de duas falhas críticas no Ivanti Endpoint Manager Mobile (EPMM) está fortemente concentrada: um único IP em infraestrutura “bulletproof” teria respondido por mais de 83% das sessões de exploração observadas.
O que está acontecendo
- As vulnerabilidades (CVE-2026-1281 e CVE-2026-1340) permitem injeção de código sem autenticação, resultando em execução remota de código (RCE).
- Entre 1º e 9 de fevereiro, a GreyNoise registrou 417 sessões de exploração a partir de 8 IPs, com pico de 269 sessões em um único dia.
- A maior parte das tentativas usou callbacks DNS do tipo OAST para validar execução de comandos — sinal típico de atividade automatizada e/ou de brokers de acesso inicial.
Por que importa
Bloquear apenas indicadores de comprometimento (IOCs) amplamente divulgados pode não ser suficiente: o IP dominante apontado pela GreyNoise não estaria presente em listas populares, o que pode deixar ambientes expostos mesmo após medidas reativas.
Como mitigar agora
- Aplique imediatamente os hotfixes/mitigações recomendadas pela Ivanti para EPMM.
- Revise sinais de exploração anteriores ao patch (logs, artefatos e scripts de detecção disponibilizados pelo fornecedor).
- Considere a abordagem mais conservadora indicada pela Ivanti: reconstruir uma instância EPMM e migrar os dados.




