🎯 Ivanti, round 6 : attaques en mĂ©moire, MDifyLoader et Cobalt Strike

Encore une ? Oui. Ivanti revient sur le devant de la scĂšne cybersĂ©curitĂ© avec deux nouvelles failles zero-day qui n’ont rien d’anodin. Cette fois, les attaquants ne se contentent pas d’exfiltrer des donnĂ©es ou d’ouvrir un tunnel VPN vers le Mordor ; ils injectent directement du Cobalt Strike en mĂ©moire, en s’appuyant sur un loader inĂ©dit : MDifyLoader. Et si votre SOC est dĂ©jĂ  fatiguĂ© d’entendre parler de CVE-Ivanti, cet article ne va pas l’aider Ă  dormir.


🔎 Le contexte : un VPN devenu cheval de Troie

On parle ici d’Ivanti Connect Secure, anciennement Pulse Secure — un outil largement utilisĂ© dans les infrastructures critiques, les grandes entreprises et les administrations, notamment pour la gestion des accĂšs VPN.

Entre dĂ©cembre 2024 et juillet 2025, JPCERT/CC a identifiĂ© une campagne d’attaques ciblant deux nouvelles failles critiques :

  • CVE-2025-0282
  • CVE-2025-22457

Ces vulnĂ©rabilitĂ©s permettent Ă  un attaquant non authentifiĂ© de prendre le contrĂŽle de l’appliance, d’y dĂ©poser un malware, et d’initier un pivot vers le SI interne.

(Re)Voir la saga Ivanti sur Secuslice 😎


🐞 MDifyLoader : un nom discret pour un chargeur violent

Le malware utilisĂ© dans ces attaques a Ă©tĂ© baptisĂ© MDifyLoader. Son objectif ? Charger du code arbitraire dans la mĂ©moire d’un systĂšme sans poser de fichiers visibles sur disque — une mĂ©thode de plus en plus populaire pour Ă©viter les antivirus traditionnels.

En résumé :

  • Il est injectĂ© depuis l’appliance Ivanti compromise.
  • Il ne laisse quasi aucune trace sur disque.
  • Il agit comme un loader furtif pour dĂ©ployer
 Cobalt Strike.

Et si tu pensais que Cobalt Strike Ă©tait uniquement un outil de pentest Ă©thique, sache qu’il est devenu l’un des kits d’attaque les plus rĂ©utilisĂ©s par les groupes APT et cybercriminels, grĂące Ă  ses fonctionnalitĂ©s de beacon, pivot, exfiltration et exĂ©cution Ă  distance.


📊 SchĂ©ma de l’attaque

L’illustration jointe Ă  cet article montre clairement le dĂ©roulĂ© de l’attaque :

  1. L’attaquant exploite les zero-days pour compromettre l’appliance Ivanti.
  2. Il déploie MDifyLoader, conçu pour injecter du code en mémoire.
  3. Cobalt Strike est lancé directement en mémoire, sans fichier.
  4. Un hĂŽte interne est infectĂ© et contrĂŽlĂ© Ă  distance, permettant Ă  l’attaquant d’avancer dans le rĂ©seau.

Le tout dans une discrétion presque artistique.

SchĂ©ma de l’attaque

🧠 Pourquoi c’est grave (et pourquoi ça sent le dĂ©jĂ -vu)

  • Persistant : les attaquants conservent l’accĂšs aprĂšs les patchs. Il ne suffit pas de corriger, il faut nettoyer et auditer en profondeur.
  • Furtif : l’usage de l’injection en mĂ©moire rend la dĂ©tection difficile, voire impossible sans EDR ou XDR bien configurĂ©s.
  • RĂ©pĂ©té : Ivanti, comme Fortinet et d’autres, semble devenu un vecteur d’intrusion structurel. Les attaques se succĂšdent depuis 2021, et peu d’entreprises réévaluent leur confiance dans l’éditeur.

đŸ›Ąïž Que faire ? (et vite)

  1. Scanner toutes les appliances Ivanti avec les outils proposés par JPCERT/CC ou des éditeurs EDR.
  2. Auditer les connexions sortantes depuis ces appliances. Un beacon actif = un attaquant à bord.
  3. Rebooter et rĂ©installer proprement si un doute subsiste — les rootkits mĂ©moire sont coriaces.
  4. Segmenter les flux rĂ©seau entre VPN et SI interne (si ce n’est pas encore fait, il est grand temps).
  5. RĂ©flĂ©chir sĂ©rieusement à une stratĂ©gie de remplacement Ă  moyen terme d’Ivanti.

💬 En guise de conclusion (amùre)

Ivanti est devenu un cas d’école en matiĂšre de failles critiques Ă  rĂ©pĂ©tition. Ce n’est plus un problĂšme ponctuel, c’est une question de stratĂ©gie de sĂ©curitĂ©. Tant que ces appliances continueront d’exposer des interfaces critiques Ă  Internet, sans audit rĂ©gulier, elles resteront des portes d’entrĂ©e VIP pour des groupes de plus en plus sophistiquĂ©s.

Et pendant que les RSSI patchent, les attaquants eux
 pivotent.

📊 En rĂ©sumĂ©


🔐 CVEs : CVE-2025-0282 & CVE-2025-22457
🎯 Produit concerné : Ivanti Connect Secure (ex-Pulse Secure, pour ceux qui ont suivi le feuilleton depuis 2021)


🧠 Le mode opĂ©ratoire : simple, rapide, et efficace

  1. Exploitation des CVE pour compromettre l’appliance Ivanti.
  2. DĂ©ploiement de MDifyLoader — un loader custom qui, fidĂšle Ă  son nom, se concentre sur la modification dynamique de processus et d’exĂ©cutables (hijacking DLL, manipulation de mĂ©moire, etc.).
  3. Injection de Cobalt Strike en mémoire, sans laisser de traces sur disque, rendant la détection complexe pour les antivirus traditionnels.
  4. Commandes Ă  distance via l’infrastructure du beacon Cobalt Strike — pour du pivot, de l’exfiltration, ou juste du chaos.

📉 Ce que ça montre encore une fois

  • Les produits Ivanti sont devenus une cible de choix, probablement en raison de leur large dĂ©ploiement et de leur historique de failles.
  • Les attaquants sont dĂ©sormais fans de malwares in-memory : pas de fichiers, pas de bruit, pas de dĂ©tection (sauf si tu as une vraie EDR).
  • La vigilance post-patch est essentielle : certains accĂšs sont conservĂ©s mĂȘme aprĂšs correction.

📌 Recommandations de survie

✅ Scanner vos appliances Ivanti avec les outils de dĂ©tection de JPCERT/CC
✅ Si possible, isoler ou segmenter ces Ă©quipements rĂ©seau sensibles
✅ Monitorer les comportements anormaux (connexions sortantes inhabituelles, exĂ©cutions en mĂ©moire)
✅ Passer en revue les journaux et indicateurs fournis par JPCERT/CC
✅ Et surtout
 envisager sĂ©rieusement de remplacer Ivanti si vos Ă©quipes SOC sont en burn-out depuis janvier.


😬 Bonus ironique :

Si une entreprise n’a pas encore patchĂ© CVE-2023-46805, on lui recommande d’ouvrir directement un tunnel VPN
 vers les attaquants.

🎯 Ivanti, round 6 : attaques en mĂ©moire, MDifyLoader et Cobalt Strike
Partager cet article : Twitter LinkedIn WhatsApp

đŸ–‹ïž PubliĂ© sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut