Des experts en sécurité estiment que des attaquants chinois soutenus par l’État exploitent activement deux vulnérabilités zero-day dans les produits de sécurité fabriqués par Ivanti. Si vous êtes un administrateur ou un utilisateur des deux produits concernés, le service VPN Ivanti Connect Secure (ICS) et l’outil de contrôle d’accès réseau Policy Secure, vous devez immédiatement appliquer contournement actuel dans la mise à jour de sécurité d’Ivanti, a averti hier soir l’agence américaine de cybersécurité et de sécurité des infrastructures (CISA). ICS est largement utilisé par les entreprises et les gouvernements, et de nouvelles victimes sont susceptibles d’apparaître maintenant que les vulnérabilités ont été divulguées, selon le chercheur en sécurité Kevin Beaumont. L’exploitation réussie permet l’exécution de code après contournement de l’authentification, y compris de l’AMF, et les vulnérabilités affectent toutes les versions prises en charge, a déclaré Ivanti. Ivanti estime qu’à ce jour, moins de dix victimes ont été attaquées avec succès, mais selon un balayage Shodan effectué par Beaumont, le nombre de passerelles vulnérables exposées à Internet dépasse légèrement les 15 000. Ivanti est toujours en train de développer des correctifs, bien que la solution temporaire soit disponible ici.
« Les livres de Penguin Random House disent maintenant explicitement ‘non’ à la formation IA »
‘Écrit par Emma Roth, dont le portfolio couvre aussi bien les percées technologiques grand public, les dynamiques de l’industrie du