Ce bulletin de sécurité vise à informer sur une vulnérabilité critique récemment identifiée dans Ivanti Connect Secure VPN. Cette faille fait actuellement l’objet d’exploitations actives, mettant en péril la sécurité des systèmes non corrigés.
Détails de la vulnérabilité
- Identifiant : Non spécifié (0-day exploit actif)
- Produit concerné : Ivanti Connect Secure VPN
- Impact :
- Accès non autorisé aux systèmes
- Possibilité d’exécution de code arbitraire
- Compromission des données sensibles
Sources de l’alerte
- Alerte CERT-FR 2025-ALE-001
- Mise à jour de sécurité Ivanti
- Google Threat Intelligence sur le 0-day Ivanti
Recommandations
- Identification des systèmes affectés :
- Vérifiez si Ivanti Connect Secure VPN est déployé dans votre infrastructure.
- Consultez les logs pour détecter des comportements suspects.
- Mise à jour des correctifs :
- Appliquez immédiatement les correctifs fournis par Ivanti disponibles sur leur site officiel.
- Si une mise à jour n’est pas possible, envisagez des mesures de mitigation temporaires.
- Renforcement des contrôles de sécurité :
- Limitez l’accès au VPN aux adresses IP approuvées.
- Mettez en place une authentification multifacteur (MFA).
- Surveillance accrue :
- Activez une surveillance en temps réel des connexions VPN.
- Identifiez les anomalies potentielles, telles que des connexions inhabituelles ou des pics d’activité.
- Communication :
- Informez vos équipes internes sur la gravité de cette vulnérabilité.
- Sensibilisez les utilisateurs finaux sur les bonnes pratiques.