Ivanti EPMM : 83 % des exploits proviennent d’une seule IP « bulletproof » absente des IOC publiĂ©s

Source : GreyNoise (Threat Signals), 10 fĂ©vrier 2026. Contexte : GreyNoise rapporte une exploitation active de vulnĂ©rabilitĂ©s critiques Ivanti EPMM, majoritairement orchestrĂ©e depuis une IP sur infrastructure « bulletproof », alors que des IOC largement partagĂ©s ne correspondent pas Ă  l’activitĂ© Ivanti observĂ©e. ‱ VulnĂ©rabilitĂ©s et chronologie. GreyNoise couvre CVE-2026-1281 (CVSS 9.8), une RCE non authentifiĂ©e dans Ivanti EPMM via une expansion arithmĂ©tique Bash dans le mĂ©canisme de livraison de fichiers, et CVE-2026-1340 (CVSS 9.8), une injection de code liĂ©e dans un autre composant. Le 29 janvier, Ivanti publie son avis, CISA ajoute CVE-2026-1281 au catalogue KEV (dĂ©lai de remĂ©diation 3 jours) et les autoritĂ©s nĂ©erlandaises confirment des compromissions (AP, RVDR) via EPMM. Le 30 janvier, watchTowr Labs publie une analyse technique et un PoC apparaĂźt sur GitHub; NHS England, CERT-EU et NCSC-NL confirment l’exploitation active. ...

11 fĂ©vrier 2026 Â· 4 min

Ivanti EPMM : une campagne déploie des backdoors dormantes via un chargeur Java en mémoire sur /mifs/403.jsp

Selon Defused, une nouvelle vague d’exploitation visant Ivanti Endpoint Manager Mobile (EPMM) a dĂ©marrĂ© le 4 fĂ©vrier 2026 avec une approche discrĂšte : plutĂŽt que d’installer des webshells classiques et d’exĂ©cuter des commandes, l’opĂ©rateur a uniquement dĂ©posĂ© un implant et vĂ©rifiĂ© sa prĂ©sence, sans activitĂ© post-exploitation. L’accĂšs ainsi Ă©tabli est restĂ© en sommeil, un mode opĂ©ratoire cohĂ©rent avec celui d’un Initial Access Broker (IAB). ‱ VulnĂ©rabilitĂ©s exploitĂ©es: Ivanti a divulguĂ© deux failles critiques, CVE-2026-1281 et CVE-2026-1340, couvrant contournement d’authentification et exĂ©cution de code Ă  distance sur des paquets distincts (aftstore et appstore), menant Ă  un accĂšs non authentifiĂ© aux endpoints applicatifs. Les premiĂšres exploitations observĂ©es incluaient du scanning opportuniste et des dĂ©pĂŽts de webshells « commoditĂ© ». ...

9 fĂ©vrier 2026 Â· 4 min

Ivanti EPMM : deux RCE prĂ©-auth (CVE-2026-1281/1340) activement exploitĂ©es — analyse watchTowr

Source: watchTowr Labs publie une analyse technique des CVE-2026-1281 et CVE-2026-1340 affectant Ivanti Endpoint Manager Mobile (EPMM), notant une exploitation active par un APT et l’ajout immĂ©diat des failles Ă  la liste KEV de la CISA. ⚠ ProblĂ©matique: deux RCE prĂ©-auth activement exploitĂ©es dans Ivanti EPMM. Ivanti a diffusĂ© des RPM de mitigation temporaires (Ă  rĂ©appliquer aprĂšs changements) en attendant la version 12.8.0.0 prĂ©vue en T1 2026. Aucun binaire EPMM n’est encore « corrigĂ© »; l’approche remplace des scripts Bash par des classes Java et modifie la config Apache. ...

5 fĂ©vrier 2026 Â· 3 min

NCSC NL alerte: exploitation active de la zero‑day Ivanti EPMM (CVE‑2026‑1281), assume‑breach requis

Selon le NCSC (Pays-Bas), une mise Ă  jour de son avertissement confirme un misusage actif d’une vulnĂ©rabilitĂ© zero-day (CVE-2026-1281) affectant Ivanti Endpoint Manager Mobile (EPMM, ex‑MobileIron). L’organisme appelle toutes les entitĂ©s utilisatrices Ă  se signaler auprĂšs de lui et Ă  adopter un scĂ©nario d’assume-breach, mĂȘme si un correctif a dĂ©jĂ  Ă©tĂ© appliquĂ©. Le NCSC prĂ©cise qu’il existe deux vulnĂ©rabilitĂ©s dans EPMM, et que CVE-2026-1281 a Ă©tĂ© activement exploitĂ©e avant la publication des correctifs. Des acteurs non authentifiĂ©s peuvent rĂ©aliser une exĂ©cution de code arbitraire (RCE) sur les systĂšmes vulnĂ©rables, obtenir une persistance, voler des donnĂ©es ou prendre le contrĂŽle de l’équipement. ...

5 fĂ©vrier 2026 Â· 2 min

Ivanti alerte sur deux failles critiques EPMM exploitĂ©es en zero‑day (CVE‑2026‑1281/1340)

Source: BleepingComputer — Ivanti a divulguĂ© deux failles critiques dans Endpoint Manager Mobile (EPMM), CVE‑2026‑1281 et CVE‑2026‑1340, exploitĂ©es comme zero‑days, et a publiĂ© des mesures de mitigation. ⚠ Nature de la menace: deux vulnĂ©rabilitĂ©s d’injection de code permettant une exĂ©cution de code Ă  distance (RCE) sans authentification sur les appliances EPMM. Les deux CVE sont notĂ©es CVSS 9.8 (critique). Ivanti signale un nombre trĂšs limitĂ© de clients touchĂ©s au moment de la divulgation. ...

30 janvier 2026 Â· 3 min

CISA publie une analyse de listeners malveillants ciblant Ivanti EPMM via CVE‑2025‑4427/4428

CISA (U.S. Cybersecurity and Infrastructure Security Agency) publie le 18 septembre 2025 un Malware Analysis Report TLP:CLEAR (AR25‑261A) sur des « listeners » malveillants dĂ©ployĂ©s sur des serveurs Ivanti Endpoint Manager Mobile (EPMM) compromis via les vulnĂ©rabilitĂ©s CVE‑2025‑4427 et CVE‑2025‑4428, corrigĂ©es par Ivanti le 13 mai 2025 et ajoutĂ©es au KEV le 19 mai 2025. — Contexte et portĂ©e Produits affectĂ©s : Ivanti EPMM versions 11.12.0.4 et antĂ©rieures, 12.3.0.1 et antĂ©rieures, 12.4.0.1 et antĂ©rieures, 12.5.0.0 et antĂ©rieures. Mode opĂ©ratoire initial : exploitation en chaĂźne des failles via l’endpoint /mifs/rs/api/v2/ et le paramĂštre ?format= pour exĂ©cuter des commandes Ă  distance, collecter des infos systĂšme, tĂ©lĂ©charger des fichiers, lister /, cartographier le rĂ©seau, crĂ©er un heapdump et extraire des identifiants LDAP. — Fonctionnement du malware 🐛 ...

26 septembre 2025 Â· 3 min

Exploitation active des failles Ivanti EPMM (CVE-2025-4427/4428) par UNC5221 détectée par Darktrace

Selon Darktrace (billet de blog), des vulnĂ©rabilitĂ©s d’Ivanti Endpoint Manager Mobile — CVE-2025-4427 et CVE-2025-4428 — sont activement exploitĂ©es dans plusieurs environnements clients par l’acteur liĂ© Ă  la Chine UNC5221. L’enquĂȘte met en Ă©vidence une chaĂźne d’attaque structurĂ©e combinant validation d’exploit, livraison de charge utile et rĂ©cupĂ©ration de commandes. ‱ Points clĂ©s: exploitation active de CVE-2025-4427/CVE-2025-4428 sur Ivanti EPMM, attribution Ă  UNC5221 (China‑nexus), dĂ©ploiement du malware KrustyLoader via AWS S3, et usage de pastebin/dpaste pour des charges dynamiques. Un chevauchement d’infrastructure avec l’exploitation de SAP NetWeaver CVE-2025-31324 suggĂšre des activitĂ©s coordonnĂ©es. ...

10 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 26 Feb 2026 📝