Alerte de sécurité chez Ivanti : tout savoir sur la nouvelle vulnérabilité zero-day.

Une nouvelle alerte de sécurité très sérieuse vient de chez Ivanti : une vulnérabilité en cours d’exploitation par des cybercriminels pour installer des malwares sur les appliances. Découvrons ensemble les détails de cette faille zero-day.
Identification de la vulnérabilité
C’est grâce à son outil Ivanti Integrity Checker Tool que la présence de logiciels malveillants sur certaines appliances a été détectée. Les équipes d’Ivanti ont mené des investigations pour identifier la faille exploitée par les cybercriminels.
Description de la faille
Cette vulnérabilité, considérée comme critique, est désormais associée à la référence CVE-2025-0282 et affecte plusieurs produits comme Ivanti Connect Secure, Ivanti Policy Secure et Ivanti Neurons for ZTA. De type “stack buffer overflow”, cette faille permet à un attaquant distant non authentifié d’exécuter du code sur l’appliance Ivanti.
Les cibles des attaques
Pour l’instant, la cible privilégiée des attaquants semble être Ivanti Connect Secure, aucune attaque n’ayant été repérée sur les autres solutions. Les investigations avec les équipes de Mandiant et de Microsoft sont en cours pour identifier les cybercriminels responsables de ces attaques.
Conseils de sécurité
Si vous utilisez ces solutions, il est impératif de patcher dès que possible. Un correctif est déjà disponible pour Ivanti Connect Secure, tandis que pour les autres solutions, il faudra attendre le 21 janvier 2025. En attendant, l’éditeur recommande de ne pas exposer Ivanti Policy Secure sur Internet pour réduire les risques d’exploitation.
Enfin, notez que ce correctif permet également de se prémunir d’une autre vulnérabilité associée à la référence CVE-2025-0283, permettant à un attaquant local et authentifié d’élever ses privilèges. Pour le moment, il n’y a aucune exploitation de cette faille.
Source : www.it-connect.fr