CISA Signale l'Exploitation Active d'Ivanti EPM
L'Agence de cybersécurité et de sécurité des infrastructures a ajouté une vulnérabilité d'Ivanti Endpoint Manager de haute gravité à son catalogue des vulnérabilités exploitées connues le 10 mars 2026. L'agence a confirmé que des attaquants exploitent activement la faille dans la nature.
CISA a émis une directive opérationnelle contraignante exigeant que toutes les agences fédérales corrigent les systèmes affectés dans un délai de 21 jours. La vulnérabilité permet aux attaquants de contourner les mécanismes d'authentification dans la plateforme de gestion des points de terminaison d'Ivanti.
Les Agences Fédérales Face à une Correction Obligatoire
Toutes les agences exécutives civiles fédérales américaines utilisant Ivanti Endpoint Manager doivent se conformer à la date limite de correction. La directive s'applique à tous les systèmes gouvernementaux utilisant les versions EPM affectées.
Les organisations du secteur privé utilisant Ivanti EPM devraient également donner la priorité à la correction, bien qu'elles ne soient pas liées par le mandat fédéral. The Hacker News a rapporté que plusieurs vulnérabilités de différents fournisseurs ont été ajoutées au catalogue simultanément.
Exploitation Confirmée dans les Systèmes Gouvernementaux
La décision de CISA d'ajouter la vulnérabilité découle de preuves d'exploitation active ciblant l'infrastructure gouvernementale. Le catalogue des vulnérabilités exploitées connues de l'agence n'inclut que les failles avec un abus confirmé dans la nature.
Les agences fédérales doivent corriger d'ici le 31 mars 2026, ou déconnecter les systèmes affectés de leurs réseaux. Security Affairs a noté que cette addition faisait partie d'une mise à jour plus large qui incluait des vulnérabilités de SolarWinds et Omnissa Workspace One.






