Ivanti distribue un correctif pour une faille zero-day activement exploitée

ivanti

Les clients d’Ivanti risquent d’être victimes d’une cyberattaque, étant donné que des pirates exploitent activement une faille zero-day.

Des pirates ont combiné deux failles relativement bénignes dans le logiciel d’Ivanti pour créer un vecteur d’attaque efficace. CVE-2025-4427 (5.3) et CVE-2025-4428 (7.2) sont utilisées conjointement pour compromettre des organisations via Ivanti Endpoint Manager Mobile (EPMM). Le risque n’est pas hypothétique : des attaques sont déjà en cours aujourd’hui.

Principalement l’Allemagne

EPMM est utilisé par des entreprises du monde entier pour gérer les appareils professionnels et sécuriser les fichiers. En Belgique, Shadowserver détecte 25 systèmes EPMM, aux Pays-Bas 68 et au Luxembourg 50. En France, il y a 65 installations EPMM détectables. Dans la plupart des pays européens, l’impact est de cet ordre, sauf en Allemagne. Là-bas, les chiffres sont plus alarmants, avec près de 1 000 systèmes EPMM détectables.

Ivanti a déployé un correctif, que les administrateurs devraient installer immédiatement. Les versions suivantes du logiciel sont vulnérables :

  • 11.12.0.4 et antérieures
  • 12.3.0.1 et antérieures
  • 12.4.0.1 et antérieures
  • 12.5.0.0 et antérieures

À l’heure actuelle, il n’y a pas d’indicateurs clairs d’exploitation. En cas de doute, il est préférable de contacter le service d’assistance d’Ivanti. Les failles en question ne seraient pas dans le code d’Ivanti lui-même, mais dans deux bibliothèques open source non spécifiées.

Les équipes d’Ivanti travaillent en tout cas d’arrache-pied. L’entreprise a également corrigé une autre vulnérabilité grave : CVE-2025-22462 avec un score de 9,8. Cette faille affecte les instances sur site de Neurons pour ITSM. Cette faille n’est pas encore activement exploitée. L’année dernière, Ivanti a également connu des revers avec des bugs et des failles.