09/01/2025

Actu Cybersécurité

Ivanti Connect Secure : une nouvelle faille zero-day utilisée pour déployer des malwares ! Patchez !

Nouvelle alerte de sécurité très sérieuse chez Ivanti : une nouvelle vulnérabilité est actuellement exploitée par les cybercriminels pour installer des malwares sur les appliances. Voici ce qu'il faut savoir sur cette faille zero-day.

C'est grâce à son outil Ivanti Integrity Checker Tool, qu'Ivanti est parvenu à identifier la présence de logiciels malveillants sur certaines appliances. Les investigations menées par les équipes d'Ivanti ont permis d'identifier la vulnérabilité exploitée par les cybercriminels.

Cette vulnérabilité, exploitée en tant que faille de sécurité zero-day, est désormais associée à la référence CVE-2025-0282. Considérée comme critique, elle affecte plusieurs produits : Ivanti Connect Secure, Ivanti Policy Secure et Ivanti Neurons for ZTA. De type "stack buffer overflow", cette faille de sécurité permet à un attaquant distant non authentifié d'exécuter du code sur l'appliance Ivanti.

Pour le moment, Ivanti Connect Secure est la cible privilégiée par les attaquants. Ivanti n'a pas encore repéré d'attaques contre les autres solutions. "Nous n'avons pas connaissance de l'exploitation de ces CVE dans les solutions Ivanti Policy Secure ou Neurons for ZTA.", peut-on lire sur le site de l'éditeur.

Nous ignorons quel est le groupe de cybercriminels à l'origine de ces attaques, mais des investigations sont en cours avec les équipes de Mandiant et de Microsoft. Nous devrions en savoir plus prochainement.

Comment se protéger ?

Si vous utilisez ces solutions, il y a urgence et vous devez patcher dès que possible. Pour Ivanti Connect Secure, un correctif de sécurité est déjà disponible : la version 22.7R2.5, disponible en téléchargement depuis le portail Ivanti.

Par contre, pour les solutions Ivanti Policy Secure et Ivanti Neurons pour les passerelles ZTA, il va falloir patienter. L'éditeur prévoit de publier le correctif de sécurité le 21 janvier 2025.

Pour Ivanti Policy Secure, l'éditeur recommande de ne pas l'exposer sur Internet, car elle n'y est pas destinée, et cela réduit les risques d'exploitation. Pour Ivanti Neuros, voici ce qui est précisé par l'éditeur : "Si une passerelle pour cette solution est générée et laissée non connectée à un contrôleur ZTA, il y a un risque d'exploitation sur la passerelle générée." - Vous pouvez consulter cette page pour en savoir plus.

Enfin, sachez que ce correctif permet de se protéger d'une autre vulnérabilité associée à la référence CVE-2025-0283. Elle permet à un attaquant local et authentifié d'élever ses privilèges. Contrairement à l'autre vulnérabilité, celle-ci n'est pas exploitée. "Nous n'avons aucune indication que CVE-2025-0283 est exploité ou chaîné avec CVE-2025-0282.", précise également Ivanti.

Source

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.