Ivanti warns of new EPMM flaw exploited in zero-day attacks
Mis à jour :
Alerte de sécurité : Vulnérabilités critiques dans Ivanti EPMM
Ivanti a publié des correctifs pour plusieurs vulnérabilités affectant son produit sur site Endpoint Manager Mobile (EPMM), dont une faille critique activement exploitée dans des attaques « zero-day ».
Points clés :
- Vulnérabilité active : Une faille de validation d’entrée (CVE-2026-6973) permet à un attaquant disposant de privilèges administratifs d’exécuter du code arbitraire à distance.
- Portée : Les versions 12.8.0.0 et antérieures sont concernées. Plus de 850 instances EPMM exposées sur Internet ont été recensées, majoritairement en Europe et en Amérique du Nord.
- Autres failles : Quatre vulnérabilités supplémentaires (CVE-2026-5786, CVE-2026-5787, CVE-2026-5788 et CVE-2026-7821) ont été corrigées ; elles permettent notamment l’élévation de privilèges ou l’accès à des données restreintes, bien qu’aucune exploitation active ne soit signalée pour ces dernières à ce jour.
- Précision : Ivanti Neurons for MDM et Ivanti EPM ne sont pas impactés.
Vulnérabilités identifiées :
- CVE-2026-6973 : Exécution de code à distance (critique, exploitée).
- CVE-2026-5786, 5787, 5788, 7821 : Diverses failles permettant l’usurpation d’identité, l’accès administratif ou l’accès à des informations sensibles.
Recommandations :
- Appliquer les correctifs immédiatement : Mettre à jour vers les versions 12.6.1.1, 12.7.0.1 ou 12.8.0.1 selon votre déploiement actuel.
- Gestion des accès : Auditer l’ensemble des comptes disposant de droits administratifs et effectuer une rotation immédiate de leurs identifiants.
- Bonnes pratiques : Si des compromissions antérieures ont eu lieu (notamment liées aux failles de janvier), la rotation des identifiants est cruciale pour limiter l’impact de la nouvelle vulnérabilité.
