Ivanti warns of new EPMM flaw exploited in zero-day attacks

1 minute de lecture

Mis à jour :

Alerte de sécurité : Vulnérabilités critiques dans Ivanti EPMM

Ivanti a publié des correctifs pour plusieurs vulnérabilités affectant son produit sur site Endpoint Manager Mobile (EPMM), dont une faille critique activement exploitée dans des attaques « zero-day ».

Points clés :

  • Vulnérabilité active : Une faille de validation d’entrée (CVE-2026-6973) permet à un attaquant disposant de privilèges administratifs d’exécuter du code arbitraire à distance.
  • Portée : Les versions 12.8.0.0 et antérieures sont concernées. Plus de 850 instances EPMM exposées sur Internet ont été recensées, majoritairement en Europe et en Amérique du Nord.
  • Autres failles : Quatre vulnérabilités supplémentaires (CVE-2026-5786, CVE-2026-5787, CVE-2026-5788 et CVE-2026-7821) ont été corrigées ; elles permettent notamment l’élévation de privilèges ou l’accès à des données restreintes, bien qu’aucune exploitation active ne soit signalée pour ces dernières à ce jour.
  • Précision : Ivanti Neurons for MDM et Ivanti EPM ne sont pas impactés.

Vulnérabilités identifiées :

  • CVE-2026-6973 : Exécution de code à distance (critique, exploitée).
  • CVE-2026-5786, 5787, 5788, 7821 : Diverses failles permettant l’usurpation d’identité, l’accès administratif ou l’accès à des informations sensibles.

Recommandations :

  • Appliquer les correctifs immédiatement : Mettre à jour vers les versions 12.6.1.1, 12.7.0.1 ou 12.8.0.1 selon votre déploiement actuel.
  • Gestion des accès : Auditer l’ensemble des comptes disposant de droits administratifs et effectuer une rotation immédiate de leurs identifiants.
  • Bonnes pratiques : Si des compromissions antérieures ont eu lieu (notamment liées aux failles de janvier), la rotation des identifiants est cruciale pour limiter l’impact de la nouvelle vulnérabilité.

Source