#44211
Nicolas Coolman
Maître des clés

Découverte d’une faille Ivanti RCE

Une nouvelle faille Ivanti RCE pourrait affecter 16 000 passerelles VPN exposées. Environ 16 500 passerelles Ivanti Connect Secure et Poly Secure exposées sur Internet sont probablement vulnérables à une faille d’exécution de code à distance (RCE) que le fournisseur a corrigée plus tôt cette semaine. La faille est identifiée comme CVE-2024-21894  et constitue un débordement de tas de haute gravité dans le composant IPSec d’Ivanti Connect Secure 9.x et 22.x, permettant potentiellement à des utilisateurs non authentifiés de provoquer un déni de service (DoS) ou d’obtenir un RCE en envoyer des demandes spécialement conçues.

CVE-2024-21894: Une vulnérabilité de débordement de tas dans le composant IPSec d’Ivanti Connect Secure (9.x, 22.x) et Ivanti Policy Secure permet à un utilisateur malveillant non authentifié d’envoyer des requêtes spécialement conçues afin de faire planter le service, provoquant ainsi une attaque DoS. Dans certaines conditions cela peut conduire à l’exécution de code arbitraire.


Le code arbitraire, également connu sous le nom de code obscur ou de code spaghetti, est une pratique où le flux logique d'un programme devient difficile à suivre en raison de la complexité excessive de sa structure. Ce type de code peut résulter d'une mauvaise conception, de l'accumulation de correctifs sans structure claire, ou simplement d'un manque de compréhension du langage de programmation utilisé. Le code arbitraire rend la maintenance et la mise à jour du logiciel difficiles et augmente le risque d'erreurs. Pour éviter cela, il est essentiel de suivre des pratiques de programmation claires et de maintenir une structure logique dans le code.

Les pirates s'intéressent plus particulièrement aux vulnérabilités critiques des logiciels et des systèmes d'exploitation. Ces failles permettent généralement d'obtenir une élévations de privilège donnant des droits d'administrateur. Une situation qui permet d'autoriser l'exécution de code arbitraire à distance à l'insu des victimes. Ce sont particulièrement les failles de catégorie zero days qui sont ciblées en priorité du fait de leur absence de correctif. Le retard d'application des mises à jour des vulnérabilités présente aussi un risque potentiel de contrôle à distance non sollicité.


Le déni de service (DDoS) est une attaque malveillante visant à rendre un service indisponible pour les utilisateurs légitimes en submergeant le serveur ciblé avec un grand volume de trafic. Les attaquants exploitent souvent des réseaux de machines infectées par des logiciels malveillants, appelées botnets, pour coordonner ces attaques massives. Les conséquences du DDoS peuvent être graves, allant de la perturbation temporaire des services en ligne à des dommages financiers considérables pour les entreprises.

Pour se protéger contre de telles attaques par déni de service, les organisations doivent mettre en œuvre des solutions de détection et de mitigation efficaces ainsi que des plans de réponse aux incidents. Ce mode d'attaque est largement utilisé par les pirates via des failles de sécurité de catégorie "Zero Day" ou l'absence de mises à jour automatiques.

L'exécution de code à distance (RCE) est une cyberattaque par laquelle un attaquant peut exécuter à distance des commandes sur l'appareil informatique de quelqu'un d'autre. Les exécutions de code à distance (RCE) se produisent généralement en raison de logiciels malveillants téléchargés par l'hôte et peuvent se produire quel que soit l'emplacement géographique de l'appareil. L'exécution de code à distance (RCE) est également appelée évaluation de code à distance.

Retour en haut