Vulnérabilité critique dans Ivanti Connect Secure (CVE-2025-55147)
Résumé
Le 9 septembreth, Ivanti a publié un avis détaillant les multiples failles de sécurité détectées dans ses produits Connect Secure, Policy Secure, ZTA Gateway et Neurons. L'avis contient de multiples vulnérabilités, dont la plus critique est CVE-2025-55147. Cette vulnérabilité est un bogue CSRF (cross-site request forgery) qui permet à un acteur malveillant non authentifié d'exécuter des actions sensibles pour le compte d'un utilisateur victime. Une exploitation réussie nécessite l'interaction de l'utilisateur de la part de la victime.
Connect Secure est un produit VPN que les entreprises déploient normalement en tant que solution orientée Internet dès sa conception. Cela augmente le risque, car un exploit réussi accorderait à l'acteur de la menace un accès initial au réseau interne de l'entreprise.
Cette vulnérabilité a été découverte et signalée à Ivanti par le biais d'un programme de divulgation responsable légitime, et l'entreprise n'a signalé aucun cas connu d'utilisation active dans la nature à ce jour.
Des correctifs de sécurité ont été développés et publiés avec l'avis, et Beazley Security recommande vivement aux organisations concernées de mettre à jour leurs systèmes dès que possible.
Systèmes ou produits concernés
Atténuations et solutions de contournement
Aucune mesure d'atténuation ou solution de contournement n'est recommandée pour CVE-2025-55147.
L'avis indique toutefois que pour les autres vulnérabilités couvertes par l'avis, le risque peut être partiellement atténué en veillant à ce que le portail d'administration ne soit pas exposé à Internet.
Patchs
Des correctifs de sécurité ont été publiés avec l'avis et peuvent être récupérés via les méthodes normales de mise à niveau du produit. Ivanti fournit de plus amples informations sur https://portal.ivanti.com.
Détails techniques
Les détails techniques du bogue logiciel à l'origine de la faille CVE-2025-55147 n'ont pas été publiés, mais ce type général de vulnérabilité (CSRF) est bien documenté. Un bogue CSRF permet à un acteur malveillant d'exécuter des fonctions système pour le compte d'un utilisateur ciblé actuellement connecté.
L'auteur de la menace doit généralement rediriger le navigateur de la victime. Ce type d'exploit implique donc généralement un aspect d'ingénierie sociale qui incite l'utilisateur cible à cliquer sur un lien ou à consulter une page Web contrôlée par l'attaquant. Ce lien ou cette page Web contiendrait une charge utile qui redirigerait le navigateur de la victime vers l'appliance vulnérable et tenterait d'exécuter les fonctionnalités de l'appareil pour le compte de la victime.
Comment Beazley Security réagit
Beazley Security surveille les appareils périmétriques des clients via notre produit Karma afin d'identifier les appareils concernés et d'aider les organisations à remédier à tout problème détecté.
Nous menons également des recherches sur les menaces dans notre environnement MDR afin de détecter les tentatives d'exploitation potentielles contre nos clients.
Sources
Aware of an incident impacting your industry? Let us know:
