Faille critique exploitée sur les VPN Ivanti!!
Salut à tous,
Aujourd'hui, on se retrouve pour parler de la mise en garde réalisée par la société Ivanti indiquant l'exploitation dans la nature d'une faille au sein de son appliance VPN SSL ainsi que les passerelles Policy Secure et Neurons for ZTA.
Le 8 janvier, Ivanti a publié des correctifs pour ses appliances VPN SSL Connect Secure en rapport à la vulnérabilité exploitée, sous la référence CVE-2025-0282. Il s'agit d'une faille de type débordement de mémoire tampon aussi appelée Stack-based buffer overflow flaw disposant d'un score CVSS de 9.0 sur 10 (critique).
C'est une vulnérabilité zero-day pouvant être exploitée sans aucune authentification permettant de réaliser une exécution de code à distance et concernant les passerelles Connect Secure, Policy Secure et Neurons for ZTA (zero trust access).
Concernant la seconde faille, sous la référence CVE-2025-0283, elle est catégorisée sur le même type (débordement de tampon mémoire) et affectant les mêmes produits mentionnées. Cependant, elle demande une authentification pour permettre son exploitation et ne permet pas de réaliser une escalade de privilèges. Son score CVSS est donc de 7.0 sur 10 (élevée).
Dans son avis de sécurité, l'éditeur a indiqué que la CVE-2025-0282 est exploitée dans un nombre limité d'appliances pour Secure Connect et n'a pas de connaissance pour les deux autres. Pour la CVE-2025-0283 découverte en interne suite à l'examen de la première mais n'a pas d'informations sur son exploitation. Les correctifs pour s'en prémunir sont, quant à eux, déjà disponibles pour Connect Secure tandis que pour Policy Secure et Neurons, il faudra patienter jusqu'au 21 janvier.
Commentaires
Enregistrer un commentaire