CISA orders feds to patch exploited Ivanti EPMM flaw by Sunday
Mis à jour :
Urgence cybersécurité : CISA ordonne la correction des vulnérabilités Ivanti EPMM
La CISA a émis une injonction contraignante obligeant les agences fédérales américaines à corriger une faille critique dans Ivanti Endpoint Manager Mobile (EPMM) d’ici le 11 avril. Cette vulnérabilité est activement exploitée par des cyberacteurs depuis janvier.
Points clés :
- Menace persistante : Environ 950 appliances Ivanti EPMM restent exposées sur Internet, principalement en Europe et en Amérique du Nord, constituant des cibles de choix.
- Risque élevé : La faille permet une exécution de code à distance (RCE) sans nécessiter d’authentification, offrant un accès complet aux systèmes compromis.
- Historique : Ivanti est une cible récurrente, avec 33 vulnérabilités déjà identifiées par la CISA comme étant exploitées dans des attaques « zero-day » par divers groupes, incluant des acteurs spécialisés dans les rançongiciels.
Vulnérabilités identifiées :
- CVE-2026-1340 : Faille critique d’injection de code permettant une exécution de code à distance sans privilèges (ajoutée au catalogue KEV de la CISA).
- CVE-2026-1281 : Seconde faille traitée simultanément dans le correctif publié par Ivanti le 29 janvier.
Recommandations :
- Application immédiate des correctifs : Appliquer les mises à jour de sécurité fournies par Ivanti sans délai, même pour les entités du secteur privé.
- Réduction de la surface d’exposition : Suivre strictement les directives opérationnelles (BOD 22-01) et restreindre l’accès Internet aux appliances sensibles.
- Décommissionnement : En cas d’impossibilité d’appliquer les correctifs, interrompre l’utilisation du produit pour éviter toute compromission.
