Bypass critique de l’authentification dans Ivanti CSA (CVE-2024-11639)

Ivanti Cloud Services Appliance (CSA) est largement utilisé pour garantir la connectivité sécurisée des terminaux distants et gérer les tâches administratives. Une vulnérabilité récemment divulguée, CVE-2024-11639, affecte les versions de CSA antérieures à la 5.0.3 et permet aux attaquants de contourner l’authentification sur la console d’administration web sans identifiants.

Des analyses publiques ont révélé plus de 6 000 instances exposées en ligne, soulignant l’urgence de traiter ce problème.

ProduitIvanti CSA
Date13/12/2024 10:18:48
Informations
  • Tendance
  • Correctif disponible

Résumé technique

CVE-2024-11639 est une vulnérabilité de contournement d’authentification qui permet à des attaquants distants non authentifiés d’obtenir un accès avec privilèges d’administrateur aux systèmes Ivanti CSA. L’erreur provient d’une faille logique dans le processus d’authentification, laissant les systèmes vulnérables aux abus.

Avec un score CVSS de 10.0 (Critique), l’exploitation peut entraîner :

  • Un contrôle total de l’attaquant sur l’appliance.
  • L’exposition de configurations et de données sensibles.
  • Une compromission potentielle des terminaux connectés.

Cette vulnérabilité est confirmée dans les versions d’Ivanti CSA antérieures à la 5.0.3. Un correctif a été publié, mais les systèmes non mis à jour restent à haut risque.

Recommandations

Agissez immédiatement pour sécuriser votre environnement :

  1. Mise à jour vers Ivanti CSA 5.0.3 ou version ultérieure :
    Assurez-vous que le correctif de sécurité le plus récent est appliqué pour éliminer cette vulnérabilité.

  2. Limiter l’accès administratif :
    Utilisez des règles de pare-feu ou un VPN pour restreindre l’accès aux seuls réseaux ou adresses IP de confiance.

  3. Audit et surveillance :
    Vérifiez régulièrement les journaux d’accès à la recherche d’activités anormales pouvant indiquer des accès non autorisés.

[Callforaction-THREAT-Footer]

Leave a Reply

Your email address will not be published. Required fields are marked *