Ivanti EPMM CVE-2026-6973 RCE Under Active Exploitation Grants Admin-Level Access

1 minute de lecture

Mis à jour :

Vulnérabilités critiques et exploitation active dans Ivanti EPMM

Ivanti a émis un correctif de sécurité pour une vulnérabilité critique affectant sa solution Endpoint Manager Mobile (EPMM), actuellement exploitée par des attaquants dans des cas limités. Cette faille, ajoutée au catalogue KEV de la CISA, expose les environnements sur site à des risques d’exécution de code à distance.

Points clés :

  • Produits impactés : Uniquement les versions sur site (on-premise) d’Ivanti EPMM antérieures à 12.6.1.1, 12.7.0.1 et 12.8.0.1.
  • Statut : Exploitation active confirmée sur un petit nombre de clients.
  • Contexte : La rotation des identifiants, recommandée lors des incidents de janvier 2026, réduit considérablement le risque d’exploitation de la vulnérabilité principale.

Vulnérabilités identifiées :

  • CVE-2026-6973 (CVSS 7.2) : Validation d’entrée incorrecte permettant à un utilisateur authentifié disposant de droits administrateur d’exécuter du code à distance.
  • CVE-2026-5786 (CVSS 8.8) : Contrôle d’accès inapproprié permettant à un attaquant authentifié à distance d’obtenir des privilèges administratifs.
  • CVE-2026-5787 (CVSS 8.9) : Défaut de validation de certificat permettant à un attaquant non authentifié d’usurper des hôtes Sentry et d’obtenir des certificats clients valides.
  • CVE-2026-5788 (CVSS 7.0) : Contrôle d’accès permettant à un attaquant non authentifié d’invoquer des méthodes arbitraires.
  • CVE-2026-7821 (CVSS 7.4) : Défaut de validation de certificat facilitant l’enrôlement non autorisé de dispositifs, entraînant une divulgation d’informations et une compromission d’identité.

Recommandations :

  • Mise à jour immédiate : Appliquer les correctifs vers les versions 12.6.1.1, 12.7.0.1, 12.8.0.1 ou supérieures sans délai.
  • Gestion des identifiants : Si cela n’a pas été effectué, procéder à une rotation complète des identifiants administrateur pour limiter l’impact potentiel des vecteurs d’attaque.
  • Surveillance : Les agences fédérales américaines (FCEB) sont tenues d’appliquer ces correctifs avant le 10 mai 2026 selon les directives de la CISA.

Source