Cybersecurity analysts monitoring network threats in government operations center
ÉlevéVulnérabilités

CISA ajoute la faille Ivanti EPM à la liste des vulnérabilités exploitées

CISA a ordonné aux agences fédérales de corriger une vulnérabilité de haute gravité dans Ivanti Endpoint Manager dans un délai de trois semaines après avoir confirmé une exploitation active.

Emanuel DE ALMEIDA 10 mars 2026, 12:36 2 min de lecture 6 vues 0 Commentaires

Dernière mise à jour 11 mars 2026, 00:44

Points Clés

CISA Signale l'Exploitation Active d'Ivanti EPM

L'Agence de cybersécurité et de sécurité des infrastructures a ajouté une vulnérabilité d'Ivanti Endpoint Manager de haute gravité à son catalogue des vulnérabilités exploitées connues le 10 mars 2026. L'agence a confirmé que des attaquants exploitent activement la faille dans la nature.

CISA a émis une directive opérationnelle contraignante exigeant que toutes les agences fédérales corrigent les systèmes affectés dans un délai de 21 jours. La vulnérabilité permet aux attaquants de contourner les mécanismes d'authentification dans la plateforme de gestion des points de terminaison d'Ivanti.

Les Agences Fédérales Face à une Correction Obligatoire

Toutes les agences exécutives civiles fédérales américaines utilisant Ivanti Endpoint Manager doivent se conformer à la date limite de correction. La directive s'applique à tous les systèmes gouvernementaux utilisant les versions EPM affectées.

Les organisations du secteur privé utilisant Ivanti EPM devraient également donner la priorité à la correction, bien qu'elles ne soient pas liées par le mandat fédéral. The Hacker News a rapporté que plusieurs vulnérabilités de différents fournisseurs ont été ajoutées au catalogue simultanément.

Exploitation Confirmée dans les Systèmes Gouvernementaux

La décision de CISA d'ajouter la vulnérabilité découle de preuves d'exploitation active ciblant l'infrastructure gouvernementale. Le catalogue des vulnérabilités exploitées connues de l'agence n'inclut que les failles avec un abus confirmé dans la nature.

Les agences fédérales doivent corriger d'ici le 31 mars 2026, ou déconnecter les systèmes affectés de leurs réseaux. Security Affairs a noté que cette addition faisait partie d'une mise à jour plus large qui incluait des vulnérabilités de SolarWinds et Omnissa Workspace One.

Questions Fréquentes

Quelle est la date limite du catalogue CISA KEV pour Ivanti EPM ?
Les agences fédérales doivent corriger les systèmes Ivanti Endpoint Manager d'ici le 31 mars 2026, ou les déconnecter des réseaux.
La vulnérabilité Ivanti EPM est-elle activement exploitée ?
Oui, la CISA a confirmé que des attaquants exploitent activement cette faille de contournement d'authentification de haute gravité dans la nature.
Qui doit se conformer à la directive de mise à jour Ivanti EPM ?
Toutes les agences exécutives civiles fédérales des États-Unis utilisant Ivanti Endpoint Manager doivent appliquer le correctif dans un délai de 21 jours.

À propos de l'auteur

Emanuel DE ALMEIDA

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...