Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
No Result
View All Result

Ivanti met en garde : le Zero Day critique dans les VPN pourrait laisser les réseaux grands ouverts

byKerem Gülen
janvier 10, 2025
in Cybersecurity, News
Home Cybersecurity
Share on FacebookShare on Twitter

Ivanti a émis un avertissement concernant une vulnérabilité zero-day, suivie comme CVE-2025-0282dans ses appliances VPN largement utilisées qui ont été exploitées pour compromettre les réseaux des clients. La vulnérabilité peut être exploitée sans authentification, permettant aux attaquants d’implanter à distance du code malveillant sur les produits Connect Secure, Policy Secure et ZTA Gateways d’Ivanti.

Ivanti met en garde contre une vulnérabilité Zero Day dans les appliances VPN

Révélée mercredi, la faille critique affecte Ivanti Connect Secure, qui est considéré comme « le VPN SSL le plus largement adopté par les organisations de toutes tailles et dans tous les grands secteurs ». L’entreprise a pris conscience de cette vulnérabilité lorsque son outil de vérification d’intégrité (ICT) a détecté une activité malveillante sur les appareils des clients. Ivanti reconnaît avoir connaissance d’un « nombre limité de clients » dont les appareils étaient compromis.

Bien qu’un correctif soit disponible pour Connect Secure, les correctifs pour Policy Secure et ZTA Gateways, dont l’exploitabilité n’a pas été confirmée, ne sont pas attendus avant le 21 janvier. Ivanti a également identifié une deuxième vulnérabilité, CVE-2025-0283qui n’a pas encore été exploité.


N’ignorez pas : la mise à jour de cybersécurité d’Adobe pourrait sauvegarder vos données


Mandiant, une société de réponse aux incidents, signalé qu’il a observé l’exploitation du CVE-2025-0282 dès la mi-décembre 2024. Bien que Mandiant n’ait pas définitivement lié les vulnérabilités à un acteur malveillant spécifique, il soupçonne l’implication d’un groupe de cyberespionnage lié à la Chine connu sous le nom de UNC5337 et UNC5221. Ce groupe a déjà exploité les vulnérabilités d’Ivanti pour exécuter des piratages massifs contre des clients.

Selon TechCrunchBen Harris, PDG de watchTowr Labs, a souligné l’impact généralisé de la dernière faille Ivanti VPN, indiquant que les attaques présentent les caractéristiques typiques d’une menace persistante avancée. Le National Cyber ​​Security Centre du Royaume-Uni enquête également sur des cas d’exploitation active affectant les réseaux au Royaume-Uni. Parallèlement, l’agence américaine de cybersécurité CISA a ajouté la vulnérabilité à son catalogue de vulnérabilités exploitées connues.

Lien avec les cyberespions chinois

Mandiant a lié l’exploitation du CVE-2025-0282 aux cyber-acteurs chinois, soulignant l’utilisation d’une famille de logiciels malveillants précédemment découverte appelée Spawn. Cette boîte à outils comprend divers outils malveillants tels qu’un installateur, un tunnelier et une porte dérobée SSH, tous liés à des activités d’espionnage attribuées à UNC5337.

Outre Spawn, Mandiant a identifié deux nouvelles familles de logiciels malveillants, DryHook et PhaseJam, qui ne sont actuellement associées à aucun groupe de menaces connu. La chaîne d’exploitation implique que les attaquants envoient des requêtes pour identifier les versions logicielles de l’appliance, puis exploitent CVE-2025-0282 pour accéder, désactiver les protections de sécurité et déployer des logiciels malveillants supplémentaires.

Une fois compromis, les attaquants ont utilisé le compte-gouttes PhaseJam pour créer des shells Web sur les appareils connectés. PhaseJam modifie également les scripts de mise à niveau pour bloquer les mises à jour réelles. La boîte à outils Spawn, destinée à persister lors des mises à niveau du système, est également déployée avec les nouvelles familles de logiciels malveillants.

L’objectif principal des attaquants semble être de voler des informations sensibles liées aux sessions VPN, aux clés API et aux informations d’identification en archivant les bases de données sur les appareils concernés et en préparant ces données pour l’exfiltration. DryHook a été utilisé pour capturer les informations d’identification des utilisateurs lors des processus d’authentification.

Les experts en sécurité recommandent aux administrateurs système d’effectuer une réinitialisation d’usine et une mise à niveau vers Ivanti Connect Secure version 22.7R2.5. Cet avis est essentiel étant donné que plus de 3 600 appliances ICS étaient déjà exposées en ligne lorsque la vulnérabilité initiale a été annoncée, bien que ce nombre ait depuis diminué à environ 2 800, ce qui indique un risque important et persistant.


Crédit image en vedette : Kerem Gülen/Milieu du voyage

Tags: CybersécuritéEn vedetteVPN

Related Posts

Adobe Acrobat ajoute une IA conversationnelle pour modifier des PDF avec des invites textuelles

Adobe Acrobat ajoute une IA conversationnelle pour modifier des PDF avec des invites textuelles

janvier 22, 2026
Netflix lance le vote interactif en temps réel pour la première en direct de Star Search

Netflix lance le vote interactif en temps réel pour la première en direct de Star Search

janvier 21, 2026
Netflix prévoit une refonte de son application mobile en 2026 pour stimuler l'engagement quotidien des utilisateurs

Netflix prévoit une refonte de son application mobile en 2026 pour stimuler l'engagement quotidien des utilisateurs

janvier 21, 2026
OpenAI impose des filtres de sécurité aux adolescents via la prédiction comportementale de l'âge

OpenAI impose des filtres de sécurité aux adolescents via la prédiction comportementale de l'âge

janvier 21, 2026
Setapp Mobile cessera ses activités dans l'UE d'ici le 16 février

Setapp Mobile cessera ses activités dans l'UE d'ici le 16 février

janvier 21, 2026
Samsung fuit puis supprime la refonte de Bixby avec la recherche Perplexity

Samsung fuit puis supprime la refonte de Bixby avec la recherche Perplexity

janvier 21, 2026

Recent Posts

  • Adobe Acrobat ajoute une IA conversationnelle pour modifier des PDF avec des invites textuelles
  • JWST identifie SN Eos : la supernova la plus lointaine jamais confirmée par spectroscopie
  • Netflix lance le vote interactif en temps réel pour la première en direct de Star Search
  • Snap paie des millions pour régler un procès contre la toxicomanie d'un adolescent
  • Le PDG d'Anthropic critique les États-Unis et Nvidia pour les ventes de puces IA à la Chine

Recent Comments

Aucun commentaire à afficher.
Dataconomy FR

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Home
  • Sample Page

Follow Us

  • Home
  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.