Vulnérabilité critique dans les produits Ivanti
.png)

Produits concernés
- Ivanti Connect Secure (ICS) versions antérieures à 22.7R2.6
- Ivanti Policy Secure (IPS) versions antérieures à 22.7R1.4
- Pulse Connect Secure versions antérieures à 22.7R2.6
- Zero Trust Access Gateways versions antérieures à 22.8R2.2

Prérequis
- Accès réseau à l’équipement sur l’interface de production

Risques
- Exécution de code à distance sur l’actif
- Déploiement de malware sur l’actif
- Accès au réseau interne de l’entreprise
- Récupération de données d’authentification des utilisateurs
- Altération des règles de contrôle d’accès dans réseau interne
Résumé
Ivanti a publié un avis de sécurité sur une vulnérabilité critique affectant les solutions ICS, IPS, Pulse Connect Secure et Zero Trust Access Gateways.
- CVE-2025-22457 : Le 3 avril 2025, une faille a été identifiée, permettant à un attaquant non authentifié d'exécuter du code arbitraire à distance. La faille est exploitée depuis mi-mars dans des attaques rattachée à un groupe de cyberespionnage chinois, l’utilisant afin d’initialiser notamment une connexion persistante sur l’actif vulnérable. Pour le moment, aucune preuve de concept de cette vulnérabilité n’est disponible publiquement.
L’utilisation de cette CVE permet une compromission des systèmes vulnérables, exposant les entreprises à des risques critiques de sécurité.
Étant donné le risque associé, nous préconisons de corriger cette vulnérabilité sans plus attendre.
Solutions
Détection de la compromission :
Afin de vérifier si un équipement est compromis par un des malwares associés à cette vague d’attaque, vous pouvez vérifier la présence de ces fichiers sur l’actif vulnérable ainsi que leur hash MD5 :
- /tmp/.i - 4628a501088c31f53b5c9ddf6788e835 (In-memory dropper)
- /tmp/.r - e5192258c27e712c7acf80303e68980b (Passive backdoor)
- /bin/dsmain - 6e01ef1367ea81994578526b3bd331d6 (Kernel extractor & encryptor)
- /lib/libdsupgrade.so - ce2b6a554ae46b5eb7d79ca5e7f440da (Implant utility)
- /tmp/.liblogblock.so - 10659b392e7f5b30b375b94cae4fdca0 (Log tampering utility)
Remédiation :
Mettre à jour l’actif :
- Ivanti Connect Secure en version 22.7R2.6 (released February 2025)
- Pulse Connect Secure (EoS) en version 22.7R2.
- Ivanti Policy Secure en version 22.7R1.4
- ZTA Gateways en version 22.8R2.2
Références
- https://forums.ivanti.com/s/article/April-Security-Advisory-Ivanti-Connect-Secure-Policy-Secure-ZTA-Gateways-CVE-2025-22457?language=en_US
- https://cloud.google.com/blog/topics/threat-intelligence/china-nexus-exploiting-critical-ivanti-vulnerability?hl=en
- https://www.cert.ssi.gouv.fr/alerte/CERTFR-2025-ALE-003/

Restez informés des dernières menaces !
Recevez les alertes de sécurité critiques et nos conseils pour protéger votre entreprise.