Ativos Ivanti EPMM são explorados para implantar backdoors 'adormecidos'
Exploração ativa de appliances Ivanti EPMM resultou no implante de um loader Java em memória (artefato /mifs/403.jsp) que funciona como backdoor adormecido. Defusedcyber e Shadowserver documentaram o método — payloads Base64 com bytecode (CAFEBABE), parâmetro de ativação k0f53cf964d387 e respostas delimitadas por 3cd3d/e60537. Ivanti publicou correções; reiniciar servidores de aplicação é recomendado para expulsar implantes em memória.