Les logiciels malveillants exploitent une faille Ivanti avec RootKit et fonctionnalités du shell Web - Actus du 30/03/2025
Découvrez comment les logiciels malveillants exploitent la faille Ivanti à travers des RootKits et des fonctionnalités de shell Web. Protégez vos systèmes en comprenant ces menaces et renforcez votre sécurité informatique dès aujourd'hui. #Cybersécurité #Ivanti #RootKit #SécuritéInternet

Explorez les dernières actualités dans notre article de veille quotidienne. Bonne lecture !
Resurre les logiciels malveillants exploite Ivanti Flaw avec RootKit et les fonctionnalités du shell Web
La Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a récemment alerté sur un nouveau malware nommé RESURGE, utilisé pour exploiter une vulnérabilité de sécurité désormais corrigée dans les appareils Ivanti Connect Secure (ICS). Cette vulnérabilité, identifiée comme CVE-2025-0282, est un débordement de tampon qui pourrait permettre l'exécution de code à distance. RESURGE, qui présente des caractéristiques du malware SPAWNCHIMERA, inclut des commandes distinctives modifiant son comportement et possède des capacités de rootkit, backdoor, et tunneler. Les versions affectées d'Ivanti Connect Secure, Policy Secure et ZTA Gateways sont celles antérieures à des mises à jour spécifiques. Mandiant a signalé que cette vulnérabilité a été exploitée par un groupe d'espionnage lié à la Chine, UNC5337, pour déployer un écosystème de malware SPAWN. RESURGE améliore SPAWNCHIMERA en ajoutant des fonctionnalités telles que l'insertion dans "ld.so.preload" et la manipulation de vérifications d'intégrité. CISA a également découvert d'autres artefacts liés à des dispositifs ICS critiques. Il est crucial pour les organisations de mettre à jour leurs systèmes Ivanti et de réinitialiser les identifiants d'accès pour prévenir d'éventuelles intrusions.