Lo que comenzó como un rumor de explotación se ha convertido en una emergencia global. Atacantes desconocidos han estado utilizando fallos de inyección de código para tomar el control total de los servidores de gestión de dispositivos móviles (MDM) antes de que existiera un parche.
Si administras dispositivos móviles corporativos, esta es la alerta más importante del mes. Múltiples agencias de ciberseguridad han confirmado que las vulnerabilidades CVE-2026-1281 y CVE-2026-1340 en Ivanti Endpoint Manager Mobile (EPMM) no son teóricas: son Zero-Days que ya han cobrado víctimas de alto perfil.
El impacto es devastador: estos fallos permiten la Ejecución Remota de Código (RCE) sin autenticación. Un atacante no necesita credenciales, ni phishing, ni acceso físico; solo necesita que tu servidor EPMM (anteriormente MobileIron) esté expuesto a internet para convertirse en administrador “root”.
El Blanco: Gobiernos Europeos
La gravedad de la situación se hizo evidente cuando autoridades holandesas confirmaron que habían sido comprometidas.
- Las Víctimas: La Autoridad de Protección de Datos de Holanda (AP) y el Consejo del Poder Judicial (Rvdr) admitieron haber sufrido brechas de datos debido a estos fallos. Además, la propia infraestructura de dispositivos móviles de la Comisión Europea detectó ataques similares.
- El Objetivo: El espionaje. Al controlar el servidor MDM, los atacantes pueden, en teoría, instalar aplicaciones maliciosas, rastrear ubicaciones o borrar remotamente los teléfonos de funcionarios y empleados gubernamentales.
Anatomía Técnica del Fallo
Investigadores de seguridad han analizado el parche y descubierto que el error es casi “de libro de texto”, pero mortal.
- El Culpable: Una validación incorrecta en scripts de Bash que manejan la distribución de aplicaciones (map-appstore-url y map-aft-store-url).
- El Exploit: Los atacantes abusan de la “expansión aritmética” de Bash. Inyectan comandos maliciosos a través de parámetros HTTP manipulados en endpoints específicos (como /mifs/c/aftstore/fob/). El servidor, al intentar procesar la petición, ejecuta inadvertidamente el código del atacante.
- Webshells Durmientes: Como reportamos anteriormente, los atacantes no siempre destruyen el sistema de inmediato. A menudo plantan webshells silenciosas en rutas como /mifs/403.jsp para mantener el acceso incluso después de que se apliquen parches superficiales.
La Pesadilla del Parcheo
Ivanti ha lanzado parches RPM de emergencia para las versiones 12.x de EPMM, pero la remediación tiene una trampa peligrosa que los administradores deben conocer:
- El Parche NO es Persistente: Si aplicas el parche de seguridad hoy y mañana actualizas tu servidor EPMM a una nueva versión menor (que no sea la definitiva 12.8.0.0), el parche se borra y vuelves a ser vulnerable.
- Re-aplicación Obligatoria: Debes volver a instalar el script de mitigación RPM después de cada actualización de sistema hasta que Ivanti lance la versión consolidada que incluya la corrección en el código base.
¿Qué debes hacer inmediatamente?
- Aísla el Servidor: Si tu consola EPMM está expuesta directamente a internet, restrínge el acceso solo a direcciones IP de gestión confiables mediante un firewall perimetral o VPN.
- Aplica el RPM: Descarga e instala el parche proporcionado en el aviso de seguridad de Ivanti para tu versión específica (12.5, 12.6, 12.7, etc.).
- Busca Compromisos (Threat Hunting): No asumas que estás limpio. Revisa los logs de Apache (/var/log/httpd/https-access_log) buscando peticiones con comandos extraños o accesos a archivos .jsp desconocidos en el directorio /mifs/.




