Mandiant soupçonne des groupes de cyber-espionnage chinois d’être derrière ces compromissions.

L’éditeur de sécurité informatique Ivanti a révélé, le 8 janvier 2025, que des cybercriminels avaient exploité une vulnérabilité 0-day affectant ses solutions VPN. D’un score de gravité CVSS de 9.0, cette faille permettait l’exécution de code à distance, et affectait notamment Connect Secure, un VPN largement utilisé par les entreprises. Ivanti aurait identifié des compromissions dans un « nombre limité d’appareils » équipés de cette solution.

La faille affecte par ailleurs deux autres services d’Ivanti, les passerelles Policy Secure et Neurons for ZTA (Zero Trust Access). L’éditeur a également découvert une seconde vulnérabilité, de même nature mais de gravité inférieure (7.0), qui n’aurait conduit à aucun piratage. Un correctif pour Connect Secure est déjà disponible, celui pour Policy Secure et Neurons for ZTA est attendu pour le 21 janvier 2025.

La société de cybersécurité Mandiant a indiqué, le 8 janvier 2025, qu’elle avait, depuis mi-décembre 2024, repéré plusieurs exploitations actives de la première faille. Selon elle, les groupes de cyber-espionnage chinois UNC5337 et UNC5221 auraient notamment installé des malwares par ce biais. Le CERT-FR de l’Anssi a publié un bulletin de sécurité sur les deux failles, qui propose des conseils pour les entreprises utilisant les logiciels vulnérables.

Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.
Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.