CISA publie une analyse de listeners malveillants ciblant Ivanti EPMM via CVE‑2025‑4427/4428

CISA (U.S. Cybersecurity and Infrastructure Security Agency) publie le 18 septembre 2025 un Malware Analysis Report TLP:CLEAR (AR25‑261A) sur des « listeners » malveillants dĂ©ployĂ©s sur des serveurs Ivanti Endpoint Manager Mobile (EPMM) compromis via les vulnĂ©rabilitĂ©s CVE‑2025‑4427 et CVE‑2025‑4428, corrigĂ©es par Ivanti le 13 mai 2025 et ajoutĂ©es au KEV le 19 mai 2025. — Contexte et portĂ©e Produits affectĂ©s : Ivanti EPMM versions 11.12.0.4 et antĂ©rieures, 12.3.0.1 et antĂ©rieures, 12.4.0.1 et antĂ©rieures, 12.5.0.0 et antĂ©rieures. Mode opĂ©ratoire initial : exploitation en chaĂźne des failles via l’endpoint /mifs/rs/api/v2/ et le paramĂštre ?format= pour exĂ©cuter des commandes Ă  distance, collecter des infos systĂšme, tĂ©lĂ©charger des fichiers, lister /, cartographier le rĂ©seau, crĂ©er un heapdump et extraire des identifiants LDAP. — Fonctionnement du malware 🐛 ...

26 septembre 2025 Â· 3 min

CISA dĂ©taille l’exploitation de CVE-2024-36401 (GeoServer) dans une agence fĂ©dĂ©rale, restĂ©e 3 semaines non dĂ©tectĂ©e

Selon un avis de la CISA, des acteurs malveillants ont exploitĂ© la vulnĂ©rabilitĂ© CVE-2024-36401 dans des instances GeoServer d’une agence fĂ©dĂ©rale amĂ©ricaine, tirant parti d’une injection d’eval pour l’accĂšs initial avant de se dĂ©placer latĂ©ralement vers des serveurs web et SQL. L’incident n’a Ă©tĂ© dĂ©tectĂ© qu’aprĂšs trois semaines, Ă  la suite d’alertes EDR signalant des tĂ©lĂ©versements de fichiers suspects sur le serveur SQL. 🚹 Constats clĂ©s rapportĂ©s par la CISA: ...

23 septembre 2025 Â· 2 min

CISA rĂ©vĂšle la compromission d’une agence fĂ©dĂ©rale via un GeoServer non patchĂ©

Source: BleepingComputer — La CISA a indiquĂ© que des attaquants ont compromis le rĂ©seau d’une agence civile du pouvoir exĂ©cutif amĂ©ricain (FCEB) l’an dernier en exploitant une instance GeoServer non patchĂ©e. En 2024, des acteurs malveillants ont compromis le rĂ©seau d’une agence fĂ©dĂ©rale civile amĂ©ricaine suite Ă  l’exploitation d’une vulnĂ©rabilitĂ© critique de type exĂ©cution de code Ă  distance (RCE), rĂ©fĂ©rencĂ©e CVE-2024-36401, dans un serveur GeoServer non patchĂ©. Cette faille affecte les versions antĂ©rieures Ă  2.23.6, 2.24.4 et 2.25.2 et provient d’une mauvaise Ă©valuation sĂ©curisĂ©e des expressions XPath via la bibliothĂšque GeoTools, permettant Ă  un attaquant non authentifiĂ© de lancer du code arbitraire. Le correctif a Ă©tĂ© publiĂ© le 18 juin 2024. ...

23 septembre 2025 Â· 2 min

CISA impose un correctif d’ici le 11 septembre pour la faille CVE-2025-43300 touchant des appareils Apple

Selon The Record, la Cybersecurity and Infrastructure Security Agency (CISA) a fixĂ© au 11 septembre la date limite pour que les agences fĂ©dĂ©rales civiles appliquent un correctif visant CVE-2025-43300, une vulnĂ©rabilitĂ© qui touche des iPhone, iPad et MacBook d’Apple. VulnĂ©rabilitĂ©: CVE-2025-43300 Produits concernĂ©s: tĂ©lĂ©phones Apple (iPhone), iPads et MacBooks Mesure exigĂ©e: implĂ©menter un correctif Public visĂ©: agences fĂ©dĂ©rales civiles amĂ©ricaines ÉchĂ©ance: 11 septembre L’article souligne l’urgence communiquĂ©e par la CISA pour dĂ©ployer le correctif sur les appareils concernĂ©s. ...

24 aoĂ»t 2025 Â· 1 min

CVE-2025-53786: faille Exchange hybride permettant une Ă©lĂ©vation de privilĂšges vers Microsoft 365; directive d’urgence de la CISA

Selon Arctic Wolf, Microsoft a divulguĂ© la vulnĂ©rabilitĂ© CVE-2025-53786 touchant les serveurs Exchange on-premises en environnements hybrides, tandis que la CISA a Ă©mis la directive d’urgence 25-02 exigeant un correctif d’ici le 11 aoĂ»t. ‱ GravitĂ© et impact: La faille permet Ă  des acteurs dĂ©jĂ  authentifiĂ©s et disposant d’un accĂšs administrateur aux serveurs Exchange on-premises d’obtenir un accĂšs Ă©tendu Ă  Exchange Online et SharePoint, en contournant des contrĂŽles de sĂ©curitĂ© et en ne laissant que peu de traces d’audit. Les jetons obtenus peuvent rester valides jusqu’à 24 heures. 🚹 ...

10 aoĂ»t 2025 Â· 2 min

CISA impose un délai inédit pour corriger des vulnérabilités

L’article publiĂ© par The Record rapporte que la CISA (Cybersecurity and Infrastructure Security Agency) americaine a fixĂ© un dĂ©lai d’un jour pour que les agences fĂ©dĂ©rales corrigent des vulnĂ©rabilitĂ©s connues et exploitĂ©es dans Citrix Netscaler. (CVE-2025-5777 aka Citrix Bleed 2) Ce dĂ©lai est le plus court jamais imposĂ© par l’agence, qui accorde habituellement trois semaines pour de telles actions. La dĂ©cision de la CISA souligne l’urgence et la gravitĂ© des vulnĂ©rabilitĂ©s identifiĂ©es, nĂ©cessitant une rĂ©ponse rapide des agences pour prĂ©venir des attaques potentielles. Les dĂ©tails spĂ©cifiques sur les vulnĂ©rabilitĂ©s concernĂ©es ne sont pas fournis dans l’extrait, mais l’accent est mis sur l’importance de la rĂ©activitĂ© face aux menaces cybernĂ©tiques. ...

11 juillet 2025 Â· 1 min

Alerte de cyberattaques potentielles par des hackers iraniens sur les infrastructures critiques américaines

Selon un avertissement urgent Ă©mis par les agences cyber amĂ©ricaines, le FBI et la NSA, les infrastructures critiques des États-Unis pourraient ĂȘtre la cible de cyberattaques par des hackers affiliĂ©s Ă  l’Iran. Les autoritĂ©s amĂ©ricaines ont identifiĂ© une menace imminente provenant de groupes de hackers liĂ©s Ă  l’Iran, qui pourraient cibler des secteurs vitaux tels que l’énergie, les transports, et les communications. Cette alerte souligne la nĂ©cessitĂ© pour les organisations de renforcer leurs mesures de sĂ©curitĂ© informatique afin de se protĂ©ger contre ces attaques potentielles. ...

1 juillet 2025 Â· 1 min

CISA et NSA publient un guide pour renforcer la sécurité des logiciels grùce aux langages sûrs pour la mémoire

L’article publiĂ© par CISA en collaboration avec la NSA met en avant un nouveau guide visant Ă  amĂ©liorer la sĂ©curitĂ© des logiciels en rĂ©duisant les vulnĂ©rabilitĂ©s liĂ©es Ă  la sĂ©curitĂ© de la mĂ©moire. CISA et la NSA ont publiĂ© un guide conjoint pour rĂ©duire les vulnĂ©rabilitĂ©s liĂ©es Ă  la mĂ©moire dans le dĂ©veloppement logiciel moderne. Ces vulnĂ©rabilitĂ©s posent des risques sĂ©rieux pour la sĂ©curitĂ© nationale et les infrastructures critiques. L’adoption de langages sĂ»rs pour la mĂ©moire (MSLs) est prĂ©sentĂ©e comme une solution efficace pour attĂ©nuer ces vulnĂ©rabilitĂ©s. Les MSLs offrent des protections intĂ©grĂ©es qui renforcent la sĂ©curitĂ© par conception. ...

27 juin 2025 Â· 1 min

Exploitation active d'une faille critique dans le logiciel MegaRAC BMC

Selon un rapport de CISA, une vulnĂ©rabilitĂ© de sĂ©vĂ©ritĂ© maximale a Ă©tĂ© identifiĂ©e dans le logiciel MegaRAC Baseboard Management Controller (BMC) d’AMI, et elle est actuellement exploitĂ©e activement par des attaquants. Le firmware MegaRAC BMC offre des capacitĂ©s de gestion Ă  distance des systĂšmes pour le dĂ©pannage des serveurs sans prĂ©sence physique. Il est utilisĂ© par plusieurs fournisseurs, tels que HPE, Asus, et ASRock, qui fournissent des Ă©quipements aux fournisseurs de services cloud et aux centres de donnĂ©es. ...

26 juin 2025 Â· 1 min

Vulnérabilité dans SimpleHelp RMM exploitée par des acteurs de ransomware

La Cybersecurity and Infrastructure Security Agency (CISA) americaine a publiĂ© un avis concernant l’exploitation par des acteurs de ransomware d’une vulnĂ©rabilitĂ© non corrigĂ©e dans SimpleHelp Remote Monitoring and Management (RMM). Cette vulnĂ©rabilitĂ© a Ă©tĂ© utilisĂ©e pour compromettre les clients d’un fournisseur de logiciels de facturation de services publics. Depuis janvier 2025, un schĂ©ma plus large d’attaques par ransomware a Ă©tĂ© observĂ©, ciblant les organisations via des versions non corrigĂ©es de SimpleHelp RMM. Les versions concernĂ©es sont les versions 5.5.7 et antĂ©rieures, qui contiennent plusieurs vulnĂ©rabilitĂ©s, notamment la CVE-2024-57727, une vulnĂ©rabilitĂ© de traversĂ©e de chemin. ...

13 juin 2025 Â· 1 min
Derniùre mise à jour le: 26 Mar 2026 📝