CVE-2025-5086 : DELMIA Apriso Désérialisation de données non fiables

CVE-2025-5086 est une vulnérabilité critique affectant DELMIA Apriso, un logiciel de gestion des opérations de fabrication (MOM) et un système d’exécution de fabrication (MES) développé par Dassault Systèmes. DELMIA Apriso est largement utilisé dans les environnements industriels pour gérer les processus de production et connecter les lignes de production aux systèmes d’entreprise. La vulnérabilité concerne les versions allant de la Release 2020 à la Release 2025.

ProduitDELMIA Apriso
Date22/09/2025 11:06:06
Informations
  • Correctif disponible
  • Exploitation active

Résumé technique

Il s’agit d’une vulnérabilité de désérialisation de données non fiables avec un score CVSS de 9,0 sur 10,0, classée comme étant de gravité critique. La vulnérabilité peut potentiellement permettre l’exécution de code à distance par des attaquants parvenant à exploiter le défaut de désérialisation.

Ce qui rend cette vulnérabilité particulièrement dangereuse est le fait que la CISA a confirmé son exploitation active dans des environnements réels et a ajouté la CVE-2025-5086 à son catalogue de vulnérabilités exploitées connues (KEV). Cela indique que des acteurs malveillants utilisent déjà cette vulnérabilité pour compromettre des systèmes.

Recommandations

  1. Action immédiate requise : les organisations utilisant DELMIA Apriso doivent traiter ce problème comme une urgence et donner la priorité à l’application des correctifs immédiatement, en raison de l’exploitation active.

  2. Gestion des correctifs : appliquer les mises à jour de sécurité pour DELMIA Apriso dès qu’elles sont rendues disponibles par Dassault Systèmes.

  3. Segmentation réseau : mettre en œuvre ou vérifier la segmentation du réseau pour limiter l’exposition des systèmes DELMIA Apriso aux réseaux non fiables.

  4. Surveillance : renforcer la surveillance des systèmes DELMIA Apriso pour identifier toute activité suspecte ou tentative d’accès non autorisé.

  5. Réponse aux incidents : réviser et activer les procédures de réponse aux incidents, car les systèmes pourraient déjà être compromis compte tenu de l’exploitation active.

  6. Évaluation des risques : mener une évaluation des risques immédiate pour comprendre l’impact potentiel sur les opérations de production et l’intégrité des données.

[Callforaction-THREAT-Footer]

Leave a Reply

Your email address will not be published. Required fields are marked *