Directive d’urgence de la CISA : Réduire immédiatement les zeroo-day d’Ivanti

La CISA a publié la première directive d’urgence de l’année, ordonnant aux agences fédérales de l’exécutif civil de remédier immédiatement à deux failles zero-day d’Ivanti Connect Secure et d’Ivanti Policy Secure, en réponse à leur exploitation active et généralisée par de multiples attaquants modernes.

Conformément à la directive d’urgence ED 24-01, les agences fédérales doivent maintenant mettre en œuvre rapidement les mesures d’atténuation divulguées publiquement par Ivanti pour bloquer les tentatives d’attaque.

Remettez en service un produit compromis, réinitialisez l’appareil avec le logiciel de la solution Ivanti concerné aux paramètres d’usine et supprimez le chemin d’attaque en appliquant les mesures d’atténuation d’Ivanti.

Une semaine après la publication de la présente directive, communiquer à la CISA un inventaire complet de toutes les instances des produits Ivanti Connect Secure et Ivanti Policy Secure sur les réseaux des agences, y compris des détails sur les mesures prises et les résultats.

La société de renseignement sur les menaces Volexity indique que l’un des attaquants a déjà piraté plus de 2 100 appareils Ivanti à l’aide d’une variante webshell de GIFTEDVISITOR.

Partager cet article sur les médias sociaux :

Abonnez-vous à Notre Infolettre !

Restez au fait des risques de cybersécurité, de l’évolution des menaces et de l’actualité du secteur.

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Dernières Nouvelles

Services en Vedette

Actualités Concernant la Cybersécurité

Qu’il s’agisse de cyberattaques majeures, de vulnérabilités critiques récemment découvertes ou de bonnes pratiques recommandées, lisez d’abord ici :

COMMENCEZ DÈS AUJOURD'HUI

Faites-nous part de vos besoins
Obtenir une réponse le même jour

Vous avez une demande urgente ? Appelez-nous au 1-877-805-7475 ou Prenez rendez-vous.

Une fois le formulaire envoyé :

Un expert vous contactera pour se renseigner sur votre projet de cybersécurité

La portée du projet sera défini (environnement cible, délais, exigences, etc.)

Une soumission détaillée comprenant un prix tout inclus vous est envoyée

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

ÉDITION 2024

Guide de l'Acheteur de Tests d'Intrusion

Tout ce que vous Devez Savoir

Planifiez et réalisez des projets de test d’intrusion avec succès.

PLANIFIER UNE RENCONTRE

Saisissez Votre Adresse Courriel

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Pas de fournisseur de courrier électronique gratuit (par exemple : gmail.com, hotmail.com, etc.)

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.