Avertissement urgent concernant Ivanti EPMM dans les locaux CVE 2026 6973 et quatre défaillances critiques nécessitent un patch immédiat

Publié 4 min de lectura 69 lecture

Ivanti a publié un avis urgent concernant une nouvelle défaillance de sécurité dans son gestionnaire d'appareils mobiles sur site, Endpoint Manager Mobile (EPMM), identifié comme CVE-2026-6973 avec un score CVSS de 7,2, qui a déjà été exploité dans un nombre très limité d'incidents dans des environnements réels, selon l'entreprise elle-même. La vulnérabilité est un problème de Validation insuffisante des entrées qui, en présence de pouvoirs administratifs, permet l'exécution à distance du code; Ivanti avertit que l'opération nécessite l'authentification avec des privilèges administratifs, de sorte que l'exposition dépend à la fois de la présence de la version vulnérable et du contrôle de l'accès aux comptes administratifs.

En plus de CVE-2026-6973, Ivanti a corrigé quatre autres échecs sur site EPMM qui méritent une attention immédiate: CVE-2026-5786(accès administratif par un contrôle d'accès incorrect), CVE-2026-5787(validation des certificats permettant l'impression et l'obtention des certificats signés par l'AC), CVE-2026-5788(invocation arbitraire de méthodes par un attaquant non authentifié) et CVE-2026-7821(enregistrement non autorisé des dispositifs et filtrage des informations de la demande). L'ensemble comprend les défaillances qui ne nécessitent pas d'authentification préalable, ce qui les place dans une position hautement prioritaire pour l'atténuation.

Avertissement urgent concernant Ivanti EPMM dans les locaux CVE 2026 6973 et quatre défaillances critiques nécessitent un patch immédiat
Image générée avec IA.

Le gouvernement américain a réagi y compris l'échec dans les vulnérabilités connues exploitées, KEV, de la CISA, qui oblige les organismes fédéraux civils à appliquer les corrections avant le 10 mai 2026. Cette inclusion met en évidence le risque opérationnel et la nécessité de prioriser les déploiements de patchs, non seulement dans les environnements gouvernementaux, mais aussi dans les entreprises qui manipulent des appareils mobiles d'entreprise critiques.

Ivanti indique que les corrections sont incluses dans les versions 12.6.1.1, 12.7.0.1 et 12.8.0.1 de EPMM; si votre installation est dans les versions précédentes, l'action la plus urgente est de planifier et exécuter la mise à jour de ces versions ou versions supérieures. Étant donné que les vulnérabilités n'affectent que la version sur site d'EPMM et non les neurones Ivanti pour MDM (cloud) ou d'autres produits Ivanti, il est crucial d'identifier précisément quelle instance est en production avant de prendre des décisions techniques.

Si votre organisation a déjà été avisée ou soupçonnée d'une opération antérieure (p. ex. pour des incidents liés au CVE-2026-1281 ou au CVE-2026-1340), Ivanti recommande que les titres de compétences administratifs aient été remplacés; cette rotation réduit considérablement la zone de risque par rapport au CVE-2026-6973. En outre, Examen médico-légal d'un registre d'accès administratif, de vérifier l'intégrité des binaires et des configurations, et de rechercher des indicateurs de compromis liés à la délivrance ou à l'utilisation inhabituelle de certificats et avec des inscriptions non autorisées de dispositifs.

Avertissement urgent concernant Ivanti EPMM dans les locaux CVE 2026 6973 et quatre défaillances critiques nécessitent un patch immédiat
Image générée avec IA.

Dans la pratique, les mesures immédiates consistent à appliquer le correctif officiel, à faire pivoter les pouvoirs administratifs et de service, à forcer la révocation et la réémission des certificats concernés, le cas échéant, et à restreindre l'accès à l'interface de gestion EPMM par la segmentation du réseau, l'administration des VPN et les listes de contrôle d'accès. Activer l'authentification multi-facteurs dans les comptes avec des privilèges et augmenter le niveau de surveillance autour des paramètres de gestion : rechercher l'accès administratif après les heures, les changements dans l'enregistrement TLS anormale et les modèles de trafic qui peuvent indiquer Sentry imitation ou tentatives de certification.

D'un point de vue opérationnel et de gouvernance, coordonnez avec votre équipe de sécurité, le fournisseur et les tiers qui gèrent les appareils mobiles pour s'assurer que les mises à jour sont déployées de manière contrôlée et que des plans de sauvegarde et de renversement sont en place. Voir la note technique et les conseils du fabricant pour des instructions de mise à jour spécifiques, et contraster avec les sources de référence publiques telles que le catalogue CISA et la base de données NVD pour la surveillance des entrées CVE et la télémétrie publique: Avis de sécurité d'Ivanti et le dossier de la CISA dans le catalogue KEV mentionné ci-dessus, ainsi que la page NVD pour chaque CVE ( CVE-2026-6973 en NVD).

En bref, considérez ces corrections comme des priorités : Mettre à jour l'EPMM sur place pour les versions parchées, les pouvoirs administratifs pourri, renforcer les contrôles d'accès et les dossiers d'examen des activités suspectes. La combinaison de dispositifs techniques et de mesures de détection et de confinement réduit considérablement la probabilité qu'une explosion observée dans la nature ait un impact réel sur son organisation.

Couverture

Autres

Plus de nouvelles sur le même sujet.