La CISA ordonne le patch de la faille critique CVE-2026-1340 dans Ivanti EPMM avant le 11 avril. Exécution de code à distance sans authentification.
En bref
- La CISA ajoute la faille CVE-2026-1340 d'Ivanti EPMM à son catalogue KEV et impose un patch avant le 11 avril.
- Cette vulnérabilité critique permet l'exécution de code à distance sans authentification sur les appliances exposées.
- Exploitée depuis janvier 2026, elle concerne toutes les organisations utilisant Ivanti Endpoint Manager Mobile.
Ce qui s'est passé
L'agence américaine de cybersécurité CISA a ajouté lundi la vulnérabilité CVE-2026-1340 à son catalogue des vulnérabilités exploitées connues (KEV). Cette faille critique d'injection de code dans Ivanti Endpoint Manager Mobile (EPMM) permet à un attaquant non authentifié d'obtenir une exécution de code à distance sur les appliances exposées sur Internet. La directive opérationnelle BOD 22-01 impose aux agences fédérales de corriger leurs systèmes avant samedi minuit, le 11 avril.
Ivanti avait déjà publié des correctifs de sécurité le 29 janvier 2026 pour cette faille ainsi que pour une seconde vulnérabilité associée, CVE-2026-1281. L'éditeur avait alors « fortement encouragé » ses clients à mettre à jour immédiatement, signalant que les deux failles étaient déjà exploitées comme zero-days. Malgré cet avertissement, de nombreuses instances restent vulnérables plus de deux mois après la publication du patch, d'après les données de la communauté de recherche en sécurité.
La CISA a désormais référencé 33 vulnérabilités Ivanti dans son catalogue KEV, dont 12 ont été utilisées par des opérateurs de ransomware. Selon BleepingComputer, 83 % des tentatives d'exploitation observées en février provenaient d'une seule adresse IP hébergée sur une infrastructure bulletproof, ce qui suggère une campagne coordonnée et persistante.
Pourquoi c'est important
Ivanti EPMM est utilisé par des milliers d'organisations pour gérer les appareils mobiles de leurs collaborateurs. Une compromission de cette plateforme donne un accès direct au réseau interne et aux données des terminaux gérés. Le fait que la faille soit exploitée depuis janvier sans que toutes les instances soient patchées illustre un problème récurrent : le décalage entre la publication d'un correctif et son application effective. Pour les organisations françaises soumises à NIS2, ce type de vulnérabilité activement exploitée doit déclencher une réponse immédiate dans le cadre de la gestion des risques.
Ce qu'il faut retenir
- Patcher immédiatement Ivanti EPMM si vous utilisez ce produit — la faille CVE-2026-1340 est activement exploitée.
- Vérifier les journaux d'accès de vos appliances EPMM pour détecter d'éventuelles compromissions depuis janvier.
- Intégrer les flux KEV de la CISA à votre processus de gestion des vulnérabilités pour prioriser les correctifs critiques.
Comment savoir si mon instance Ivanti EPMM est vulnérable ?
Vérifiez la version installée de votre appliance EPMM. Les versions antérieures au patch du 29 janvier 2026 sont vulnérables. Ivanti fournit un outil de vérification dans sa base de connaissances. Si votre appliance est exposée sur Internet, considérez-la comme potentiellement compromise et lancez une investigation avant même d'appliquer le correctif.
Besoin d'un accompagnement expert ?
Ayi NEDJIMI vous accompagne sur vos projets cybersécurité et IA.
Prendre contactÀ propos de l'auteur
Ayi NEDJIMI
Expert Cybersécurité Offensive & Intelligence Artificielle
Ayi NEDJIMI est consultant senior en cybersécurité offensive et intelligence artificielle, avec plus de 20 ans d'expérience sur des missions à haute criticité. Il dirige Ayi NEDJIMI Consultants, cabinet spécialisé dans le pentest d'infrastructures complexes, l'audit de sécurité et le développement de solutions IA sur mesure.
Ses interventions couvrent l'audit Active Directory et la compromission de domaines, le pentest cloud (AWS, Azure, GCP), la rétro-ingénierie de malwares, le forensics numérique et l'intégration d'IA générative (RAG, agents LLM, fine-tuning). Il accompagne des organisations de toutes tailles — des PME aux grands groupes du CAC 40 — dans leur stratégie de sécurisation.
Contributeur actif à la communauté cybersécurité, il publie régulièrement des analyses techniques, des guides méthodologiques et des outils open source. Ses travaux font référence dans les domaines du pentest AD, de la conformité (NIS2, DORA, RGPD) et de la sécurité des systèmes industriels (OT/ICS).
Ressources & Outils de l'auteur
Articles connexes
npm : 36 faux plugins Strapi déploient des reverse shells
36 paquets npm malveillants imitant des plugins Strapi déploient des reverse shells et ciblent la passerelle crypto Guardarian.
Microsoft baisse les prix de Windows 365 de 20 %
Microsoft réduit de 20 % les tarifs Windows 365 Cloud PC dès mai 2026, avec un nouveau mode hibernation pour optimiser les coûts.
Corée du Nord : 1 700 paquets malveillants infiltrent npm et PyPI
Des hackers nord-coréens ont infiltré 1 700 paquets malveillants dans npm, PyPI, Go et Rust, ciblant les développeurs via la supply chain logicielle.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire