Die neuerliche Schwachstelle in Ivantis Endpoint Manager Mobile reiht sich in eine besorgniserregende Serie von Sicherheitsproblemen des Anbieters ein. CVE-2026-6973 ist dabei besonders tückisch: Sie erfordert zwar administratives Zugang, erlaubt aber dann die Remote Code Execution (RCE) – die Ausführung beliebigen Codes auf dem verwundbaren System. Das macht sie zum idealen Angriffsziel, wenn Angreifer zuvor bereits Credentials kompromittiert haben.
Besonders kritisch ist die mögliche Verkettung (“Chaining”) mit älteren Lücken. CVE-2026-1281 und CVE-2026-1340 ermöglichen RCE ohne vorherige Authentifizierung – also völlig unauthentifiziert. Ein Angreifer könnte diese ausnutzen, um zunächst Zugang ins System zu erlangen, dann CVE-2026-6973 für die Escalation zu Administrator-Rechten nutzen und damit komplette Kontrolle über die MDM-Infrastruktur übernehmen. Dies hätte für betroffene Organisationen katastrophale Folgen: Sämtliche verwalteten Mobilgeräte könnten kompromittiert werden.
Ivanti hat in seinem Advisory betont, dass Unternehmen, die den Empfehlungen von Januar gefolgt sind und ihre Zugangsdaten nach den früheren Schwachstellen rotiert haben, ein “signifikant reduziertes” Risiko tragen. Dies unterstreicht die Wichtigkeit von schnellen Credential-Rotationen nach bekannten Angriffen.
Die verbleibenden vier mit den Mai-Updates gepatchten Schwachstellen (CVE-2026-5786, CVE-2026-5787, CVE-2026-5788 und CVE-2026-7821) werden Ivanti zufolge noch nicht aktiv ausgenutzt, ermöglichen aber Privilege Escalation, Offenlegung von Client-Zertifikaten und andere problematische Operationen.
Für deutsche Unternehmen und Behörden ist schnelles Handeln erforderlich: Patches sollten umgehend eingespielt werden. Das BSI dürfte zeitnah Empfehlungen veröffentlichen, und unter DSGVO-Aspekten muss berücksichtigt werden, dass eine erfolgreiche Ausnutzung zu Datenschutzverletzungen führen könnte – mit entsprechenden Meldepflichten und potenziellen Bußgeldern bis zu 4 Prozent des Jahresumsatzes. Die Vermutung, dass chinesische Threat-Actor hinter solchen Zero-Days stecken, macht diese Bedrohung zusätzlich ernst zu nehmen.
