Les entreprises sont-elles suffisamment préparées à faire face aux nouvelles menaces informatiques? Cette question semble se poser de nouveau avec la récente découverte d’une vulnérabilité zero-day dans les produits VPN d’Ivanti, posant un risque non négligeable pour ses clients corporatifs. Que révèle cette faille sur la sécurité des infrastructures numériques modernes?
Ivanti, une entreprise américaine reconnue pour ses solutions logicielles, a alerté ce mercredi sur une faille critique, identifiée sous le nom de CVE-2025-0282. Comment cette faille, exploitable sans authentification, permet-elle aux attaquants de déployer du code malveillant à distance sur les produits Connect Secure, Policy Secure et ZTA Gateways?
Ce n’est pas la première fois qu’Ivanti fait les gros titres pour des raisons similaires. L’année dernière, la société avait juré de revoir ses processus de sécurité après une série d’intrusions exploitant d’autres vulnérabilités de ses produits. La promesse de renforcement était-elle suffisante, ou voyons-nous une répétition d’une histoire malheureusement trop familière?
Safeguarding digital borders – an endless challenge?
Cette récente faille a été identifiée grâce à l’outil Ivanti Integrity Checker qui a détecté des activités suspectes. Mais quels autres outils et techniques les entreprises devraient-elles mettre en place pour prévenir de telles brèches à l’avenir? Ivanti a déjà publié un correctif pour Connect Secure, mais les correctifs pour ceux de Policy Secure et ZTA Gateways ne sont attendus qu’à la fin du mois de janvier. Est-ce que ce délai laissera le champ libre aux exploitations potentielles?
Par ailleurs, une deuxième vulnérabilité, référencée CVE-2025-0283, a fait surface, bien qu’elle n’ait pas encore été exploitée. Combien de temps faudra-t-il avant qu’elle ne soit ciblée à son tour? Ivanti n’a pas précisé combien de ses clients sont affectés ni qui se cache derrière ces intrusions. Comment leur manque de communication affecte-t-il la confiance de leurs clients et partenaires?
L’entreprise Mandiant et des chercheurs de Microsoft ont découvert la vulnérabilité. Bien qu’il n’y ait pas d’attribution concrète concernant l’auteur des attaques, les soupçons se dirigent vers un groupe connu lié à la Chine, désigné par les codes UNC5337 et UNC5221. Quelles actions les gouvernements et les agences de cybersécurité devraient-ils prendre en face de cette menace continue provenant de groupes de cyberespionnage soutenus par les États?
Selon Ben Harris, PDG de watchTowr Labs, la situation est alarmante. L’impact de cette faille est étendu et représente une menace sérieuse pour les infrastructures critiques. Observons-nous ici une tendance inévitable où chaque nouvelle technologie devient une cible potentielle pour des menaces avancées et persistantes?
Avec des entités telles que le National Cyber Security Centre au Royaume-Uni et la CISA aux États-Unis qui renforcent leurs avertissements, quelle stratégie collective les entreprises et les agences de cybersécurité peuvent-elles adopter pour contrer ces menaces grandissantes? Avons-nous vraiment les moyens de rester un coup d’avance sur les cybercriminels?
Source : Techcrunch