CISA orders feds to patch exploited Ivanti EPMM flaw by Sunday

1 minute de lecture

Mis à jour :

Urgence cybersécurité : CISA ordonne la correction des vulnérabilités Ivanti EPMM

La CISA a émis une injonction contraignante obligeant les agences fédérales américaines à corriger une faille critique dans Ivanti Endpoint Manager Mobile (EPMM) d’ici le 11 avril. Cette vulnérabilité est activement exploitée par des cyberacteurs depuis janvier.

Points clés :

  • Menace persistante : Environ 950 appliances Ivanti EPMM restent exposées sur Internet, principalement en Europe et en Amérique du Nord, constituant des cibles de choix.
  • Risque élevé : La faille permet une exécution de code à distance (RCE) sans nécessiter d’authentification, offrant un accès complet aux systèmes compromis.
  • Historique : Ivanti est une cible récurrente, avec 33 vulnérabilités déjà identifiées par la CISA comme étant exploitées dans des attaques « zero-day » par divers groupes, incluant des acteurs spécialisés dans les rançongiciels.

Vulnérabilités identifiées :

  • CVE-2026-1340 : Faille critique d’injection de code permettant une exécution de code à distance sans privilèges (ajoutée au catalogue KEV de la CISA).
  • CVE-2026-1281 : Seconde faille traitée simultanément dans le correctif publié par Ivanti le 29 janvier.

Recommandations :

  • Application immédiate des correctifs : Appliquer les mises à jour de sécurité fournies par Ivanti sans délai, même pour les entités du secteur privé.
  • Réduction de la surface d’exposition : Suivre strictement les directives opérationnelles (BOD 22-01) et restreindre l’accès Internet aux appliances sensibles.
  • Décommissionnement : En cas d’impossibilité d’appliquer les correctifs, interrompre l’utilisation du produit pour éviter toute compromission.

Source