Home » Sciences et technologies » Ivanti, pomme corrects invoqué par cyble

Ivanti, pomme corrects invoqué par cyble

by Nouvelles

Aperçu

Le rapport de renseignement sur la vulnérabilité de Cyble aux clients la semaine dernière a mis en évidence les défauts des produits Ivanti, Apple, Fortinet et Sonicwall.

Le rapport de Cyble Research and Intelligence Labs (CRIL) a examiné 22 vulnérabilités et exploits Web sombres, y compris certains avec des expositions importantes orientées sur Internet.

Microsoft avait un patch relativement silencieux mardi, les correctifs les plus remarquables étant pour deux vulnérabilités activement exploitées (CVE-2025-21391une élévation de stockage Windows de la vulnérabilité des privilèges, et CVE-2025-21418Un pilote de fonction Windows auxiliaire pour l’élévation de Winsock de la vulnérabilité des privilèges), mais d’autres fournisseurs informatiques ont également publié des mises à jour le deuxième mardi du mois. Les deux vulnérabilités de Microsoft ont été ajoutées au catalogue des vulnérabilités exploitées connues de CISA.

L’unité de renseignement sur la vulnérabilité de Cyble a mis en évidence cinq nouvelles vulnérabilités, car le mériter de l’attention de grande priorité par les équipes de sécurité, plus une vulnérabilité vieille d’un mois à un risque élevé d’attaque.

Les vulnérabilités top it

Trois des vulnérabilités mises en évidence par Cyble (CVE-2025-22467CVE-2024-38657, et CVE-2024-10644) Affecter Ivanti Connect Secure (ICS), une solution d’accès à distance sécurisé et la politique Ivanti Secure (IPS), une solution de contrôle d’accès au réseau (NAC).

CVE-2025-22467 est une vulnérabilité de débordement de tampon basée sur la pile dans les circuits intégrés qui pourraient permettre aux attaquants authentifiés à distance avec de faibles privilèges d’exécuter du code.

CVE-2024-10644 est une vulnérabilité d’injection de code qui pourrait permettre l’exécution du code distant dans ICS et IPS par des attaquants authentifiés à distance.

CVE-2024-38657 est un contrôle externe d’une vulnérabilité de nom de fichier qui pourrait permettre aux attaquants authentifiés distants d’effectuer une écriture de fichiers arbitraire dans ICS et IPS.

CVE-2025-24200 est une vulnérabilité d’autorisation zéro-jour affectant plusieurs générations d’iPhones et d’iPad qui peuvent être exploitées pour désactiver le mode restreint USB d’Apple. Pomme déclaré qu’il est au courant d’un rapport indiquant que le problème peut avoir été exploité dans «une attaque extrêmement sophistiquée contre des individus ciblés spécifiques».

CVE-2024-53704 est une vulnérabilité d’authentification inappropriée dans le mécanisme d’authentification SSLVPN des appareils NSV Sonicwall et certains autres produits de pare-feu Sonicwall qui pourraient permettre à un attaquant distant de contourner l’authentification et de gagner un accès non autorisé à des réseaux sécurisés. Cyble a noté que la récente publication publique du code d’exploitation pour la vulnérabilité augmente considérablement le risque de tentatives d’exploitation, ce qui rend les correctifs immédiats essentiels. Cyble a noté qu’un grand nombre d’appareils orientés Internet peuvent être vulnérables (image ci-dessous).

Recommandations cyble

Pour se protéger contre ces vulnérabilités et exploits, Cyble recommande aux organisations de mettre en œuvre les meilleures pratiques suivantes:

  • Mettez régulièrement à jour tous les logiciels et systèmes matériels avec les derniers correctifs des fournisseurs officiels.
  • Développer une stratégie complète de gestion des patchs qui comprend la gestion des stocks, l’évaluation des correctifs, les tests, le déploiement et la vérification. Automatisez le processus dans la mesure du possible pour assurer la cohérence et l’efficacité.
  • Divisez votre réseau en segments distincts pour isoler les actifs critiques à partir de zones moins sécurisées. Utilisez des pare-feu, des VLAN et des contrôles d’accès pour limiter l’accès et réduire la surface d’attaque exposée à des menaces potentielles.
  • Créer et maintenir un plan de réponse aux incidents qui décrit les procédures de détection, de réponse et de récupération des incidents de sécurité, y compris des sauvegardes résistantes aux ransomwares. Tester et mettre à jour régulièrement le plan pour assurer son efficacité et son alignement sur les menaces actuelles.
  • Mettre en œuvre des solutions complètes de surveillance et de journalisation pour détecter et analyser les activités suspectes. Utilisez des systèmes SIEM (Informations sur la sécurité et gestion des événements) pour agréger et corréler les journaux pour la détection et la réponse des menaces en temps réel.
  • Abonnez-vous aux avis de sécurité et aux alertes de fournisseurs officiels, de certificats et d’autres sources faisant autorité. Examiner et évaluer régulièrement l’impact de ces alertes sur vos systèmes et prendre les mesures appropriées.
  • Effectuer des exercices réguliers d’évaluation de la vulnérabilité et de pénétration (VAPT) pour identifier et corriger les vulnérabilités dans vos systèmes. Complétez ces exercices avec des audits de sécurité périodiques pour assurer le respect des politiques et normes de sécurité.

Conclusion

Les équipes de sécurité devraient hiérarchiser les vulnérabilités activement exploitées – et celles à haut risque d’exploitation – lors de la détermination de leurs efforts de correction. Ils devraient également considérer d’autres indicateurs de risque, tels que l’exposition au Web et les données et la sensibilité aux applications.

La mise en œuvre de solides pratiques de sécurité est essentielle pour protéger les données sensibles et maintenir l’intégrité du système. Une solution complète de renseignement sur les menaces comme Cyble peut surveiller les menaces, les expositions et les fuites spécifiques à votre environnement, vous permettant de répondre rapidement aux événements et de les empêcher de devenir des incidents plus larges.

Pour accéder à la vulnérabilité informatique complète et à d’autres rapports de Cyble, cliquez ici.

#Ivanti #pomme #corrects #invoqué #par #cyble

You may also like

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.