5 avril 2025

Krusell France

Ta dose d'actu digital !

Nouvelle faille critique chez Ivanti : tout ce qu’il faut savoir

Ivanti CVE-2025-22457 - Faille exploitée par des pirates chinois
Rate this post

Une nouvelle faille de sécurité critique vient d’être découverte et affecte les solutions de chez Ivanti, notamment le logiciel Connect Secure. Cette vulnérabilité, identifiée sous la référence CVE-2025-22457, est exploitée depuis la mi-mars 2025 par un groupe de pirates. Voici ce que nous savons.

CVE-2025-22457 : une nouvelle menace pour Ivanti

Associée à la référence CVE-2025-22457, cette nouvelle vulnérabilité correspond à un débordement de tampon basé sur une pile (stack-based buffer overflow). D’après le bulletin de sécurité d’Ivanti, cette faille de sécurité peut être exploitée à distance dans le cadre d’attaques complexes, mais qui ne nécessite ni authentification ni interaction d’un utilisateur. Cette vulnérabilité a été exploitée pour déployer des malwares.

Initialement perçue comme un simple bug, la vulnérabilité a finalement été corrigée le 11 février 2025 par Ivanti. “Ivanti et ses partenaires en matière de sécurité ont appris que cette vulnérabilité pouvait être exploitée par des moyens sophistiqués et ont identifié des preuves d’une exploitation active dans la nature.”, peut-on lire.

La faille de sécurité CVE-2025-22457 affecte plusieurs produits de chez Ivanti, dont la solution Ivanti Connect Secure pour laquelle un patch a été publié. D’autres correctifs sont attendus dans les prochaines semaines. Voici un récapitulatif de la situation :

Le tableau ci-dessus, met en évidence que les correctifs pour les passerelles ZTA et Ivanti Policy Secure sont toujours en cours de développement. Néanmoins, et cela devrait rassurer les utilisateurs de ces solutions, Ivanti précise qu’aucune exploitation de ces systèmes n’a été signalée à ce jour.

Des attaques attribuées aux groupes UNC5221

Les chercheurs en cybersécurité de Mandiant et de Google Threat Intelligence Group (GTIG) ont révélé que la faille CVE-2025-22457 était exploitée par un groupe lié à la Chine, spécialisé dans le cyberespionnage, et identifié sous le nom UNC5221. Les chercheurs expliquent que les pirates exploitent cette vulnérabilité depuis au moins mi-mars 2025. En soi, ce n’est pas une réelle surprise de voir ce nom ressortir puisque ce groupe est spécialisé dans l’exploitation de faille zero-day sur les appareils en bordure de réseau.

Un rapport publié par Mandiant précise : “Suite à une exploitation réussie, nous avons observé le déploiement de deux nouvelles familles de malwares : le dropper en mémoire TRAILBLAZE et le backdoor passif BRUSHFIRE. De plus, l’utilisation de l’écosystème de malwares SPAWN, précédemment attribué à UNC5221, a également été constatée.”

Nous pouvons associer un autre cas récent où ces pirates ont exploité la faille de sécurité CVE-2025-0282 présente dans Ivanti Connect Secure pour déployer les malwares Dryhook et Phasejam sur des appliances VPN compromises. Il en va de même pour les vulnérabilités CVE-2023-46805 et CVE-2024-21887.

Ivanti recommande à ses clients d’installer la version patchée dès que possible afin de se protéger de cette menace. En cas de compromission, voici ce que préconise Ivanti : “Vous devez effectuer une réinitialisation d’usine sur l’appliance, puis remettre l’appliance en production en utilisant la version 22.7R2.6.”

Source

Source : www.it-connect.fr

  • julien castex redacteur tech

    Julien est un journaliste tech polyvalent avec une expérience couvrant divers aspects de la high tech, en passant par les smartphones et l'Intelligence Artificielle. Il écrit sur les dernières tendances technologiques, les startups et les projets innovants ainsi que les impacts de la technologie sur la société.

    Voir toutes les publications