Changeflow GovPing Data Privacy & Cybersecurity Ivanti EPMM Critical Vulnerabilities CVE-2026-1...
Urgent Guidance Added Final

Ivanti EPMM Critical Vulnerabilities CVE-2026-1281 CVE-2026-1340

Favicon for www.cert.ssi.gouv.fr France CERT-FR Alerts
Published
Detected
Email

Summary

Ivanti has disclosed critical vulnerabilities CVE-2026-1281 and CVE-2026-1340 in Endpoint Manager Mobile (EPMM) affecting versions 12.5.0.x through 12.7.0.x without the relevant RPM patch scripts. The vulnerabilities allow unauthenticated remote code execution and are being actively exploited in targeted attacks. On February 6 2026 Ivanti released RPM scripts to detect indicators of compromise and published an analysis guide detailing HTTP request patterns and persistence mechanisms to search for in Apache access logs.

“Ivanti indique que les vulnérabilités CVE-2026-1281 et CVE-2026-1340 sont activement exploitées dans le cadre d'attaques ciblées.”

CERT-FR , verbatim from source
Why this matters

Ivanti EPMM administrators managing versions 12.5.0.x through 12.7.0.x should verify whether RPM detection scripts have been deployed and immediately search Apache logs for the malicious HTTP request patterns. Where compromise is suspected isolation and restoration from a known-good backup must precede any re-patching. Note that RPM scripts are temporary interim measures requiring reinstallation after each version upgrade until the permanent fix in version 12.8.0.0 is available.

AI-drafted from the source document, validated against GovPing's analyst note standards . For the primary regulatory language, read the source document .
Published by CERT-FR on cert.ssi.gouv.fr . Detected, standardized, and enriched by GovPing. Review our methodology and editorial standards .

About this source

GovPing monitors France CERT-FR Alerts for new data privacy & cybersecurity regulatory changes. Every update since tracking began is archived, classified, and available as free RSS or email alerts — 3 changes logged to date.

What changed

CERT-FR has published an alert detailing two critical vulnerabilities (CVE-2026-1281 and CVE-2026-1340) in Ivanti Endpoint Manager Mobile that enable unauthenticated remote code execution and are actively exploited in targeted attacks. Affected versions are 12.5.0.x 12.5.1.x 12.6.0.x 12.6.1.x and 12.7.0.x without the corresponding RPM patch scripts. The alert includes detection indicators: malicious HTTP GET requests to /mifs/c/aftstore/fob/ or /mifs/c/appstore/fob/ with bash commands returning HTTP 404, and two known persistence mechanisms: deployment of malicious web shells in HTTP error pages (e.g. 401.jsp) and reverse shell connections. Organisations running affected EPMM instances must immediately apply available RPM patch scripts from Ivanti's portal, search Apache access logs for the IOCs described, and if compromise is suspected isolate the system and restore from a clean backup while resetting all EPMM and LDAP/KDC passwords and replacing all certificates.

The alert is targeted at government agencies and technology companies running Ivanti EPMM for mobile device management. Ivanti notes that RPM patches are temporary and must be reapplied after each version upgrade until the final version 12.8.0.0 is released. Since both vulnerabilities are confirmed exploited in the wild the window for remediation is immediate and any organisation that has not yet applied patches should treat their systems as potentially compromised and follow the full remediation checklist including password resets and certificate replacement.

What to do next

  1. Apply RPM patch scripts (RPM_12.x.0.x or RPM_12.x.1.x) via the Ivanti download portal
  2. Search Apache access logs for malicious HTTP GET requests to /mifs/c/aftstore/fob/ or /mifs/c/appstore/fob/ with code 404 and bash command parameters
  3. Isolate and restore from a clean backup any EPMM system suspected of compromise; reset all passwords and revoke and replace certificates

Archived snapshot

Apr 23, 2026

GovPing captured this document from the original source. If the source has since changed or been removed, this is the text as it existed at that time.

Premier Ministre S.G.D.S.N

Agence nationale
de la sécurité des
systèmes d'information

Paris, le 30 janvier 2026 N° CERTFR-2026-ALE-001 Affaire suivie par: CERT-FR

Bulletin d'alerte du CERT-FR

Objet: [MàJ] Multiples vulnérabilités dans Ivanti Endpoint Manager Mobile

Gestion du document

| Référence | CERTFR-2026-ALE-001 |
| Titre | [MàJ] Multiples vulnérabilités dans Ivanti Endpoint Manager Mobile |
| Date de la première version | 30 janvier 2026 |
| Date de la dernière version | 09 février 2026 |
| Source(s) | Bulletin de sécurité Ivanti du 29 janvier 2026
Bulletin de sécurité Ivanti du 29 janvier 2026
Guide d'analyse Ivanti Endpoint Manager Mobile du 29 janvier 2026 |
Une gestion de version détaillée se trouve à la fin de ce document.


Risque

  • Exécution de code arbitraire à distance

Systèmes affectés

  • Endpoint Manager Mobile versions 12.5.0.x sans le script correctif RPM_12.x.0.x
  • Endpoint Manager Mobile versions 12.5.1.x sans le script correctif RPM_12.x.1.x
  • Endpoint Manager Mobile versions 12.6.0.x sans le script correctif RPM_12.x.0.x
  • Endpoint Manager Mobile versions 12.6.1.x sans le script correctif RPM_12.x.1.x
  • Endpoint Manager Mobile versions 12.7.0.x sans le script correctif RPM_12.x.0.x

Résumé

[Mise à jour du 09 février 2026] Le 6 février 2026, Ivanti a mis à disposition des scripts RPM de détection d'indicateurs de compromission, à utiliser en fonction de la version d'EPMM installée.
L'éditeur a également mis son guide d'analyse à jour (cf. section Documentation).

[Mise à jour du 02 février 2026] Une preuve de concept est disponible publiquement.

[Publication initiale] Le 29 janvier 2026, Ivanti a publié un avis de sécurité concernant les vulnérabilités critiques CVE-2026-1281 et CVE-2026-1340 affectant Ivanti Endpoint Manager Mobile (EPMM). L'éditeur indique qu'elles permettent à un attaquant non authentifié de provoquer une exécution de code arbitraire à distance.

Ivanti indique que les vulnérabilités CVE-2026-1281 et CVE-2026-1340 sont activement exploitées dans le cadre d'attaques ciblées.

Recherche de compromission

En cas de suspicion de compromission, l'éditeur recommande :

  • d'isoler totalement les équipements EPMM et Sentry concernée du réseau, vis-à-vis d'Internet comme du réseau interne ; Note : Sentry est conçu pour acheminer certains types de trafic depuis les terminaux mobiles vers le réseau interne. Si vous pensez que votre équipement EPMM est compromis, Ivanti recommande d'examiner les systèmes auxquels Sentry peut accéder afin de détecter d'éventuelles traces de reconnaissances ou de mouvements latéraux.
  • de réaliser un instantané ou effectuer une sauvegarde du disque ;
  • de rechercher les tentatives d'exploitations dans les journaux d'accès Apache /var/log/httpd/https-access_log. Les caractéristiques des requêtes HTTP malveillantes sont décrites ci-dessous :
Caractéristiques HTTP Valeur(s) à rechercher
Méthode HTTP GET
Chemin d'accès /mifs/c/aftstore/fob/
/mifs/c/appstore/fob/
Code HTTP 404
Paramètres contenant des commandes bash

Les instances d'ivanti EPMM avec le correctif de sécurité appliqué produiront des faux positifs suivants lors de la recherche de requêtes HTTP malveillantes qui ressemblent à l'exemple ci-dessous : 127.0.0.1:33354 - - 2026-01-28--12-00-01 "GET /mifs/c/aftstore/fob/3/0/sha256:kid=0 HTTP/1.1" 404 [Mise à jour du 09 février 2026] Précision : La présence du motif de requête, cité ci-dessus, en provenance de l'adresse de l'hôte local (localhost), dans les journaux Apache, permet de confirmer que le correctif a bien été appliqué.

Deux moyens de persistance sont connus à ce jour par l'éditeur :

  1. le déploiement de différentes consoles web malveillantes (webshells), en modifiant des pages d'erreur HTTP tel que 401.jsp ou en introduisant des fichiers WAR ou JAR ;
  2. le déploiement d'invite de commande inverse (reverse shell). Toute requête vers des pages d'erreur HTTP utilisant la méthode POST ou des paramètres doit être considérée comme une suspicion de communication avec une porte dérobée. Toute connexion de longue durée initiée par un Ivanti EPMM doit être considérée comme une suspicion de communication par un invite de commande inverse.

Remédiation

En cas de compromission, l'éditeur préconise de :

  • restaurer une sauvegarde saine d'un Ivanti EPMM [1] ;
  • s'il n'est pas possible de récupérer l'EPMM à partir d'une sauvegarde, Ivanti recommande de créer un EPMM de remplacement, puis de migrer les données vers celui-ci ;
  • réinitialiser les mots de passe de tous les comptes EPMM locaux ;
  • réinitialiser les mots de passe de tous les comptes de service LDAP et KDC [2] ;
  • révoquer et remplacer les certificats publics utilisés par l'EPMM [3] ;
  • réinitialiser les mots de passe de tous les comptes de service interne ou externe configuré avec EPMM.

Solutions

L'obtention des scripts RPM correctifs 12.x.0.x et 12.x.1.x s'effectuent via le portail de téléchargement d'Ivanti. L'éditeur précise que les correctifs apportés par ses scripts RPM sont temporaires et qu'il est nécessaire de les réinstaller à chaque montée de version jusqu'à l'obtention d'Ivanti Endpoint Manager Mobile version 12.8.0.0.

Documentation


Gestion détaillée du document

  1. le 30 janvier 2026 Version initiale le 02 février 2026 Une preuve de concept est disponible publiquement le 03 février 2026 Correction de la date de publication de l'avis éditeur le 09 février 2026 Mises à jour de l'éditeur et précision concernant l'analyse des journaux.

Get daily alerts for France CERT-FR Alerts

Daily digest delivered to your inbox.

Free. Unsubscribe anytime.

About this page

What is GovPing?

Every important government, regulator, and court update from around the world. One place. Real-time. Free. Our mission

What's from the agency?

Source document text, dates, docket IDs, and authority are extracted directly from CERT-FR.

What's AI-generated?

The summary, classification, recommended actions, deadlines, and penalty information are AI-generated from the original text and may contain errors. Always verify against the source document.

Last updated

Classification

Agency
CERT-FR
Published
January 30th, 2026
Instrument
Guidance
Branch
Executive
Source language
fr
Legal weight
Non-binding
Stage
Final
Change scope
Substantive

Who this affects

Applies to
Technology companies Government agencies
Industry sector
5112 Software & Technology
Activity scope
Vulnerability remediation Incident response Network isolation
Threshold
EPMM versions 12.5.0.x 12.5.1.x 12.6.0.x 12.6.1.x 12.7.0.x without RPM_12.x.0.x or RPM_12.x.1.x patch scripts
Geographic scope
France FR

Taxonomy

Primary area
Cybersecurity
Operational domain
IT Security
Compliance frameworks
NIST CSF
Topics
Critical Infrastructure Data Privacy

Get alerts for this source

We'll email you when France CERT-FR Alerts publishes new changes.

Free. Unsubscribe anytime.

You're subscribed!