Trois pannes KEV forcent déjà à se garer selon la CISA

Publié 5 min de lectura 99 lecture

L'agence américaine de cybersécurité CISA a de nouveau déclenché les alarmes cette semaine en incluant trois graves défaillances dans son catalogue de Vulnérabilités exploitées connues (KEV), un dossier qui recueille des vulnérabilités avec des preuves d'exploitation active. Ce ne sont pas de simples recommandations : lorsque la CISA entre dans la KEV, elle a généralement des obligations immédiates pour les organismes fédéraux et, dans la pratique, elle fixe des priorités pour les équipes de sécurité du monde entier. L'alerte officielle est disponible sur le site de la CISA ( voir communication).

Les trois échecs ajoutés sont de nature différente, mais ils partagent quelque chose de troublant : ils permettent tous à un attaquant de sauter les barrières normales et d'atteindre les ressources ou d'exécuter le code avec un impact considérable. La première, enregistrée comme CVE-2021-22054(CVSS 7.5) est une vulnérabilité SSRF dans Omnissa Workspace One EMU - la plate-forme qui était auparavant VMware Workspace One EMU. En termes simples, un SSRF (Server- Side Request Forgery) permet à un attaquant d'inciter le serveur à faire des requêtes vers des destinations qui ne seraient normalement pas accessibles de l'extérieur, avec la possibilité d'accéder à des données sensibles ou des ressources internes. La recherche technique, telle que celle publiée par Note d'actif, décrire comment cet échec peut être exploité sans authentification et comment il s'intègre dans des campagnes plus larges.

Trois pannes KEV forcent déjà à se garer selon la CISA
Image générée avec IA.

La deuxième vulnérabilité, CVE-2025-26399(CVSS 9.8), affecte la composante AjaxProxy de SolarWinds Web Help Desk. Il s'agit d'une désérialisation de données peu fiables, un type d'échec qui permet souvent à un attaquant d'envoyer des données manipulées qui, lorsqu'elles sont désérialisées sur le serveur, provoquent l'exécution de commandes. CISA souligne que ce vecteur a été utilisé pour obtenir un accès initial aux environnements cibles, une activité qui, selon les rapports recueillis par l'agence, est liée aux opérations du groupe Ransomware connu sous le nom de Warlock.

La troisième entrée est CVE-2026-1603(CVSS 8.6), une vulnérabilité dans Ivanti Endpoint Manager qui permet d'éviter l'authentification par des itinéraires ou canaux alternatifs et potentiellement pour extraire les identifiants stockés. On n'a pas publié de détails publics sur les techniques d'exploitation de masse pour cette vulnérabilité. bulletin de sécurité sur EPM qui, selon les informations disponibles, ne reflète pas encore pleinement son état de fonctionnement.

La décision d'inclure ces défauts dans la KEV n'est pas purement descriptive: elle s'accompagne de délais d'action spécifiques. La CISA a exigé des organismes fédéraux de l'exécutif civil qu'ils corrigent l'échec de SolarWinds Web Help Desk avant le 12 mars 2026 et qu'ils appliquent les autres mesures correctives - la SSRF dans Workspace One et l'échec Ivanti - avant le 23 mars 2026. Ces dates soulignent l'urgence : lorsqu'une vulnérabilité est exploitée dans la nature, la fenêtre d'exposition peut se fermer très rapidement pour ceux qui se garent et s'ouvrent dangereusement pour ceux qui ne le font pas.

Pourquoi est-ce important à l'extérieur du périmètre fédéral ? Parce que bon nombre des technologies touchées sont présentes dans les entreprises et les fournisseurs, et que les schémas d'attaque observés sont souvent reproduits dans le secteur privé. La combinaison de SSRF non authentifiés, de défaillances de dépérissement et de contournement d'authentification crée une chaîne de risques qui peut conduire de la filtration de secrets internes à l'exécution à distance et à l'implantation subséquente de l'ansomware. CISA résume cela en soulignant que ces types de vulnérabilités sont des vecteurs communs pour les acteurs malveillants et représentent un réel danger pour la « société fédérale », mais la logique s'applique également à toute organisation ayant une exposition similaire.

D'un point de vue pratique, la réponse immédiate consiste à appliquer des correctifs officiels et à suivre les recommandations du fournisseur. Pour Workspace One UEM, il existe une documentation technique et des avis de sécurité publiés par le fabricant et par des chercheurs qui ont démontré des techniques d'exploitation. Dans le cas de SolarWinds Web Help Desk, étant donné le CVSS élevé et la confirmation d'un fonctionnement actif, une action rapide est particulièrement critique. Et pour Ivanti, en plus de surveiller le bulletin officiel, il est approprié de limiter l'accès au service à partir de réseaux peu fiables et de vérifier l'utilisation des identifiants stockés.

Trois pannes KEV forcent déjà à se garer selon la CISA
Image générée avec IA.

Au-delà du patching, les organisations doivent renforcer les contrôles compensatoires : segmentation du réseau afin de limiter la capacité d'un service engagé à pivoter vers d'autres actifs, dossiers et télémétries qui permettent de détecter des comportements inhabituels liés à la SSRF ou à l'exécution à distance, et plans d'intervention qui priorisent les actifs exposés. L'expérience accumulée montre que, dans de nombreuses intrusions initiales, l'attaquant profite d'un seul défaut public d'installer des portes arrière ou de se déplacer latéralement; interrompre ce flux réduit les dommages potentiels.

Si vous voulez consulter les sources principales sur ces entrées et l'évaluation de la CISA, vous pouvez vérifier la propre alerte de l'agence à votre site, le catalogue KEV cette page et les puces CVE pertinentes: CVE-2021-22054, CVE-2025-26399 et CVE-2026-1603. Pour approfondir la recherche technique sur les SSRF dans l'espace de travail Note d'actif est une lecture recommandée, et les notes du fournisseur sur les correctifs et les mesures d'atténuation sont disponibles sur leurs canaux respectifs.

La conclusion pour tout agent de sécurité est simple et inconfortable: lorsqu'une vulnérabilité apparaît dans le KEV, ce n'est pas une question théorique. Il faut hiérarchiser les correctifs, examiner les accès exposés et se préparer à la détection. La menace se déplace rapidement et, s'il n'y a pas de réponse à la même vitesse, l'impact peut être grave.

Couverture

Autres

Plus de nouvelles sur le même sujet.