
Des cybercriminels ont exploité des failles 0-day dans les VPN d’Ivanti
Articles du même auteur :
1
3
L’éditeur de sécurité informatique Ivanti a révélé, le 8 janvier 2025, que des cybercriminels avaient exploité une vulnérabilité 0-day affectant ses solutions VPN. D’un score de gravité CVSS de 9.0, cette faille permettait l’exécution de code à distance, et affectait notamment Connect Secure, un VPN largement utilisé par les entreprises. Ivanti aurait identifié des compromissions dans un « nombre limité d’appareils » équipés de cette solution.
La faille affecte par ailleurs deux autres services d’Ivanti, les passerelles Policy Secure et Neurons for ZTA (Zero Trust Access). L’éditeur a également découvert une seconde vulnérabilité, de même nature mais de gravité inférieure (7.0), qui n’aurait conduit à aucun piratage. Un correctif pour Connect Secure est déjà disponible, celui pour Policy Secure et Neurons for ZTA est attendu pour le 21 janvier 2025.
La société de cybersécurité Mandiant a indiqué, le 8 janvier 2025, qu’elle avait, depuis mi-décembre 2024, repéré plusieurs exploitations actives de la première faille. Selon elle, les groupes de cyber-espionnage chinois UNC5337 et UNC5221 auraient notamment installé des malwares par ce biais. Le CERT-FR de l’Anssi a publié un bulletin de sécurité sur les deux failles, qui propose des conseils pour les entreprises utilisant les logiciels vulnérables.