image

NCSC publiceert verbeterd script voor detectie van gehackte Ivanti-servers

vrijdag 13 februari 2026, 09:51 door Redactie, 0 reacties

Het Nationaal Cyber Security Centrum (NCSC) heeft in samenwerking met Ivanti een verbeterd script gepubliceerd om gehackte Ivanti Endpoint Manager Mobile (EPMM) servers te detecteren en roept Nederlandse organisaties op om het script uit te voeren. Onlangs werd bekend dat aanvallers erin waren geslaagd om in te breken op de Ivanti EPMM-servers van de Autoriteit Persoonsgegevens en Raad voor de rechtspraak. Ook meldde het NCSC dat het tijdens onderzoek ontdekte dat de EPMM-servers van meerdere organisaties zijn gehackt. Om organisaties te helpen bij het onderzoek naar hun EPMM-server publiceerde het NCSC in samenwerking met Ivanti een script.

Ivanti Endpoint Manager Mobile is een mobile management software engine waarmee mobile device management (MDM) mogelijk is. Organisaties kunnen via deze oplossing de mobiele apparaten van hun medewerkers op afstand beheren, bijvoorbeeld als het gaat om toegestane applicaties of bepaald beleid. Een gecompromitteerde EPMM-server kan dan ook vergaande gevolgen hebben.

Vorige week kwam Ivanti met beveiligingsupdates voor twee actief aangevallen kwetsbaarheden in de oplossing. CVE-2026-1281 en CVE-2026-1340 laten een ongeauthenticeerde aanvaller op afstand code op kwetsbare servers uitvoeren. De impact van beide beveiligingslekken is op een schaal van 1 tot en met 10 beoordeeld met een 9.8. Sinds wanneer aanvallers misbruik van de problemen maken is niet bekendgemaakt. Ook het aantal getroffen klanten werd niet door Ivanti vermeld.

Organisaties die van Ivanti EPMM gebruikmaken kunnen met het scanscript van het NCSC kijken of hun server is gecompromitteerd. "Op basis van de resultaten van het lopende onderzoek naar compromittatie van Ivanti EPMM systemen, heeft het NCSC in samenwerking met Ivanti een update op het scanscript (Exploitation Detection RPM Package) uitgebracht", zo laat het NCSC nu weten.

Het verbeterde script bevat nieuwe Indicators of Compromise, wat aanwijzingen van een gehackt systeem zijn. Daarnaast is ook de detectie van webshells verbeterd. Op gehackte EPMM-servers installeren de aanvallers een webshell, een programma waarmee toegang tot de server wordt behouden en verdere aanvallen zijn uit te voeren. Het NCSC stelt dat het belangrijk is om het verbeterde script uit te voeren, ook wanneer de eerste versie al is uitgevoerd. Als uit de scan blijkt dat de server is gehackt worden organisaties opgeroepen om contact op te nemen met het NCSC.

Nog geen reacties
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.