Najnowsza decyzja amerykańskiej agencji CISA o wpisaniu luki w oprogramowaniu Ivanti Endpoint Manager (EPM) na listę aktywnie wykorzystywanych błędów (KEV) to coś więcej niż rutynowe ostrzeżenie. To sygnał, że narzędzia służące do ochrony infrastruktury same stają się najsłabszym ogniwem.
Luka sklasyfikowana jako CVE-2026-1603 pozwala napastnikom na przejęcie poświadczeń bez jakiejkolwiek interakcji ze strony użytkownika. W świecie, gdzie zarządzanie flotą urządzeń — od laptopów z macOS po systemy IoT — opiera się na centralizacji, taki błąd uderza w samo serce zaufania do architektury bezpieczeństwa. Choć Ivanti deklaruje brak wiedzy o poszkodowanych klientach przed upublicznieniem błędu, interwencja CISA sugeruje, że realne ryzyko w ekosystemie jest już faktem.
Kluczowym wyzwaniem nie jest sam fakt istnienia błędu, lecz powtarzalność incydentów. To kolejny raz w ciągu ostatnich osiemnastu miesięcy, gdy rozwiązania EPM od Ivanti trafiają pod przymusowy nadzór. Taka sekwencja zdarzeń wymusza na działach IT odejście od reaktywnego łatania dziur na rzecz głębszej weryfikacji dostawców. Zmuszenie agencji federalnych do naprawy systemów w rygorystycznym, trzytygodniowym terminie (do 23 marca) wyznacza nowy standard tempa prac dla sektora prywatnego, który często operuje w znacznie wolniejszym cyklu aktualizacji.
Sytuacja rzuca światło na szerszy problem widoczności zasobów. Dane z platformy Shadowserver wskazują na setki instancji EPM wystawionych bezpośrednio na internet, głównie w Ameryce Północnej. Każdy dzień zwłoki w implementacji poprawki Ivanti EPM 2024 SU5 to otwarte zaproszenie dla grup przestępczych wyspecjalizowanych w kradzieży tożsamości.

