Sicurezza e Privacy

Ivanti ha una falla zero-day: il governo USA ha 4 giorni per non farsi bucare

Una falla critica in Ivanti è già sfruttata dagli hacker: il governo USA ha 4 giorni per tappare il buco.

Segui Mente Informatica su Telegram

Offerte Amazon e notizie tech ogni giorno.

Unisciti →
Ivanti ha una falla zero-day: il governo USA ha 4 giorni per non farsi bucare

Giorgio Perillo

Chi sono →

La CISA, l’agenzia americana per la cybersicurezza, ha ordinato a tutte le agenzie federali USA di correggere una vulnerabilità critica in Ivanti EPMM entro domenica 10 maggio 2026. Il problema è che quella falla viene già usata in attacchi reali.

Cosa succede: una falla zero-day in un software di gestione aziendale

Il software nel mirino si chiama Ivanti Endpoint Manager Mobile (EPMM), uno strumento usato da oltre 40.000 aziende e enti pubblici nel mondo per gestire i dispositivi mobili dei dipendenti. La vulnerabilità tracciata come CVE-2026-6973 colpisce tutte le versioni fino alla 12.8.0.0 e permette a un attaccante con privilegi di amministratore di eseguire codice remoto sul sistema.

In parole semplici: chi riesce ad entrare con un account admin può prendere il controllo del server. E secondo il report pubblicato su BleepingComputer, l’organizzazione no-profit Shadowserver conta già più di 800 appliance Ivanti EPMM esposte su internet.

Quante di queste abbiano già ricevuto la patch è un’incognita.

⚠️ Attenzione: Ivanti precisa che la falla riguarda solo la versione on-premise di EPMM. Chi usa Ivanti Neurons for MDM (la versione cloud) non è esposto a CVE-2026-6973.

La scadenza di 4 giorni e la storia che si ripete

Giovedì 8 maggio la CISA ha aggiunto CVE-2026-6973 alla sua lista ufficiale di vulnerabilità sfruttate attivamente e ha imposto una scadenza durissima: patch installata entro mezzanotte di domenica 10 maggio. Le versioni corrette sono EPMM 12.6.1.1, 12.7.0.1 e 12.8.0.1, già disponibili.

Quello che trovo significativo è che non si tratta di un episodio isolato. Solo a fine gennaio Ivanti aveva già corretto due falle critiche simili, CVE-2026-1281 e CVE-2026-1340, anch’esse sfruttate come zero-day.

Il 4 aprile la CISA aveva già dato quattro giorni per tappare CVE-2026-1340. Stesso prodotto, stesso schema, stesso panico a orologeria.

Il contesto: Ivanti non è nuova a questo copione

Vale la pena ricordare che Ivanti EPMM nasce da MobileIron, acquisita da Ivanti nel 2020. MobileIron era già finita nel mirino nel 2020 con CVE-2020-15505, una RCE critica sfruttata da attori statali iraniani e cinesi contro enti governativi europei, inclusi obiettivi nel settore pubblico norvegese.

Il cambio di marchio non ha cambiato la superficie d’attacco: il prodotto è rimasto architetturalmente lo stesso, e i problemi di sicurezza strutturali si sono trascinati con lui.

Chi offre l’alternativa e a quale prezzo

Per chi gestisce un parco dispositivi mobili enterprise, le alternative on-premise consolidate sono sostanzialmente due: Microsoft Intune, incluso nei piani Microsoft 365 Business Premium a partire da circa 22 euro per utente al mese, e Jamf Pro, pensato prevalentemente per ambienti Apple, con licenze che partono da circa 8 dollari per dispositivo al mese.

Nessuna delle due è immune da vulnerabilità, ma entrambe operano in modalità cloud-first per default: la superficie esposta su internet che Shadowserver riesce a censire è strutturalmente più piccola rispetto a un EPMM on-premise mal configurato.

Perché questo schema Ivanti mi preoccupa davvero

💡 L’analisi: Ivanti ha già collezionato tre zero-day critici in meno di cinque mesi sullo stesso prodotto: a questo punto chi gestisce infrastrutture aziendali dovrebbe valutare seriamente se EPMM on-premise vale ancora il rischio, o se migrare alla versione cloud è la scelta più difendibile.

Il mandato della CISA vale formalmente solo per le agenzie federali USA. Ma il segnale è chiaro per chiunque usi Ivanti EPMM in ambito enterprise, incluse le aziende italiane.

Ivanti serve oltre 40.000 clienti globali, e il fatto che Shadowserver trovi centinaia di appliance esposte pubblicamente su internet dice tutto sul livello medio di attenzione alla sicurezza in questo segmento.

La mia posizione è netta: se la tua azienda usa EPMM on-premise e non ha ancora applicato l’aggiornamento, smettila di aspettare la finestra di manutenzione programmata. Quattro giorni sono già troppi quando c’è sfruttamento attivo confermato.

Stay tech 🦾

Ti è piaciuto il post?

Giorgio Perillo

Giornalista · Fondatore · Dal 2015

Chi sono →