Bulletins de Sécurité

Vous êtes confronté à un cyber-incident ?

Notre équipe est à votre disposition en 24/7 au 01 85 09 12 35 et par email cert@login-securite.com

Vulnérabilité dans Ivanti EPM

Score CVSS :
8.6
Date de publication :
16/2/2026
Date de dernière mise à jour :
16/2/2026
vulnerability icon thumbnail logy cybersecurity

Produits concernés

• Ivanti Endpoint Manager SU4 SR1 2024 et versions antérieures

Prérequis

• Accès réseau à l’interface de management d’administration de l’application Ivanti EPM

Risques

• Atteinte à la confidentialité des données

• Exploitation d’informations d’identifications

• Exfiltration de données sensibles

Résumé

Une vulnérabilité critique de type “Contournement d’authentification” affectant la solution Ivanti Endpoint Manager (EPM) a récemment été publiée par l’éditeur Ivanti.

Le niveau de criticité initial de cette vulnérabilité est de 8.6 (score CVSSv3.1).

- CVE-2026-1603 : Une faille d'authentification dans Ivanti Endpoint Manager avant la version 2024 SU5 permet à un attaquant distant non authentifié de divulguer certaines données d'identification stockées. L'attaquant n'a pas besoin d'identifiants valides pour exploiter cette vulnérabilité, il peut par conséquent obtenir des accès à des comptes à privilèges.

Une fois la vulnérabilité exploitée, l’attaquant aura ainsi accès à l’équipement. Il pourra donc interagir avec celui-ci.

L’exploitation de cette CVE pourrait permettre à l’attaquant à minima la récupération de secrets,  une potentielle compromission d’autres systèmes et la perte du contrôle réseau (désactivation des politiques de sécurités, mouvement latéral).

Des informations facilitant l’exploitation de la vulnérabilité sont disponibles publiquement.

Étant donné le risque associé, nous préconisons de corriger cette vulnérabilité sans plus attendre pour toute machine exposée sur Internet.

Solutions

Remédiation :

Mettre à jour Ivanti Endpoint Manager vers les versions :

• SU 5 2024 et/ou supérieurs

Le détail est disponible dans les liens en références.

Mitigation :

• Restreindre l’accès à l’interface d’administration de la solution.

Restez informés des dernières menaces !

Recevez les alertes de sécurité critiques et nos conseils pour protéger votre entreprise.

Merci pour votre inscription !
Oups ! Une erreur est survenue lors de l'envoi du formulaire.