Encore une ? Oui. Ivanti revient sur le devant de la scĂšne cybersĂ©curitĂ© avec deux nouvelles failles zero-day qui nâont rien dâanodin. Cette fois, les attaquants ne se contentent pas dâexfiltrer des donnĂ©es ou dâouvrir un tunnel VPN vers le Mordor ; ils injectent directement du Cobalt Strike en mĂ©moire, en sâappuyant sur un loader inĂ©dit : MDifyLoader. Et si votre SOC est dĂ©jĂ fatiguĂ© dâentendre parler de CVE-Ivanti, cet article ne va pas lâaider Ă dormir.
đ Le contexte : un VPN devenu cheval de Troie
On parle ici dâIvanti Connect Secure, anciennement Pulse Secure â un outil largement utilisĂ© dans les infrastructures critiques, les grandes entreprises et les administrations, notamment pour la gestion des accĂšs VPN.
Entre dĂ©cembre 2024 et juillet 2025, JPCERT/CC a identifiĂ© une campagne dâattaques ciblant deux nouvelles failles critiques :
- CVE-2025-0282
- CVE-2025-22457
Ces vulnĂ©rabilitĂ©s permettent Ă un attaquant non authentifiĂ© de prendre le contrĂŽle de lâappliance, dây dĂ©poser un malware, et dâinitier un pivot vers le SI interne.
(Re)Voir la saga Ivanti sur Secuslice đ
đ MDifyLoader : un nom discret pour un chargeur violent
Le malware utilisĂ© dans ces attaques a Ă©tĂ© baptisĂ© MDifyLoader. Son objectif ? Charger du code arbitraire dans la mĂ©moire dâun systĂšme sans poser de fichiers visibles sur disque â une mĂ©thode de plus en plus populaire pour Ă©viter les antivirus traditionnels.
En résumé :
- Il est injectĂ© depuis lâappliance Ivanti compromise.
- Il ne laisse quasi aucune trace sur disque.
- Il agit comme un loader furtif pour dĂ©ployerâŠÂ Cobalt Strike.
Et si tu pensais que Cobalt Strike Ă©tait uniquement un outil de pentest Ă©thique, sache quâil est devenu lâun des kits dâattaque les plus rĂ©utilisĂ©s par les groupes APT et cybercriminels, grĂące Ă ses fonctionnalitĂ©s de beacon, pivot, exfiltration et exĂ©cution Ă distance.
đ SchĂ©ma de lâattaque
Lâillustration jointe Ă cet article montre clairement le dĂ©roulĂ© de lâattaque :
- Lâattaquant exploite les zero-days pour compromettre lâappliance Ivanti.
- Il déploie MDifyLoader, conçu pour injecter du code en mémoire.
- Cobalt Strike est lancé directement en mémoire, sans fichier.
- Un hĂŽte interne est infectĂ© et contrĂŽlĂ© Ă distance, permettant Ă lâattaquant dâavancer dans le rĂ©seau.
Le tout dans une discrétion presque artistique.

đ§ Pourquoi câest grave (et pourquoi ça sent le dĂ©jĂ -vu)
- Persistant : les attaquants conservent lâaccĂšs aprĂšs les patchs. Il ne suffit pas de corriger, il faut nettoyer et auditer en profondeur.
- Furtif : lâusage de lâinjection en mĂ©moire rend la dĂ©tection difficile, voire impossible sans EDR ou XDR bien configurĂ©s.
- RĂ©pĂ©té : Ivanti, comme Fortinet et dâautres, semble devenu un vecteur dâintrusion structurel. Les attaques se succĂšdent depuis 2021, et peu dâentreprises réévaluent leur confiance dans lâĂ©diteur.
đĄïž Que faire ? (et vite)
- Scanner toutes les appliances Ivanti avec les outils proposés par JPCERT/CC ou des éditeurs EDR.
- Auditer les connexions sortantes depuis ces appliances. Un beacon actif = un attaquant à bord.
- Rebooter et rĂ©installer proprement si un doute subsiste â les rootkits mĂ©moire sont coriaces.
- Segmenter les flux rĂ©seau entre VPN et SI interne (si ce nâest pas encore fait, il est grand temps).
- RĂ©flĂ©chir sĂ©rieusement à une stratĂ©gie de remplacement Ă moyen terme d’Ivanti.
đŹ En guise de conclusion (amĂšre)
Ivanti est devenu un cas dâĂ©cole en matiĂšre de failles critiques Ă rĂ©pĂ©tition. Ce nâest plus un problĂšme ponctuel, câest une question de stratĂ©gie de sĂ©curitĂ©. Tant que ces appliances continueront dâexposer des interfaces critiques Ă Internet, sans audit rĂ©gulier, elles resteront des portes dâentrĂ©e VIP pour des groupes de plus en plus sophistiquĂ©s.
Et pendant que les RSSI patchent, les attaquants eux⊠pivotent.
đ En rĂ©sumĂ©
đ CVEs : CVE-2025-0282 & CVE-2025-22457
đŻÂ Produit concerné : Ivanti Connect Secure (ex-Pulse Secure, pour ceux qui ont suivi le feuilleton depuis 2021)
đ§ Le mode opĂ©ratoire : simple, rapide, et efficace
- Exploitation des CVEÂ pour compromettre lâappliance Ivanti.
- DĂ©ploiement de MDifyLoader â un loader custom qui, fidĂšle Ă son nom, se concentre sur la modification dynamique de processus et dâexĂ©cutables (hijacking DLL, manipulation de mĂ©moire, etc.).
- Injection de Cobalt Strike en mémoire, sans laisser de traces sur disque, rendant la détection complexe pour les antivirus traditionnels.
- Commandes Ă distance via lâinfrastructure du beacon Cobalt Strike â pour du pivot, de l’exfiltration, ou juste du chaos.
đ Ce que ça montre encore une fois
- Les produits Ivanti sont devenus une cible de choix, probablement en raison de leur large déploiement et de leur historique de failles.
- Les attaquants sont désormais fans de malwares in-memory : pas de fichiers, pas de bruit, pas de détection (sauf si tu as une vraie EDR).
- La vigilance post-patch est essentielle : certains accĂšs sont conservĂ©s mĂȘme aprĂšs correction.
đ Recommandations de survie
â
Scanner vos appliances Ivanti avec les outils de détection de JPCERT/CC
â
Si possible, isoler ou segmenter ces équipements réseau sensibles
â
Monitorer les comportements anormaux (connexions sortantes inhabituelles, exécutions en mémoire)
â
Passer en revue les journaux et indicateurs fournis par JPCERT/CC
â
Et surtout⊠envisager sérieusement de remplacer Ivanti si vos équipes SOC sont en burn-out depuis janvier.
đŹ Bonus ironique :
Si une entreprise nâa pas encore patchĂ© CVE-2023-46805, on lui recommande dâouvrir directement un tunnel VPN⊠vers les attaquants.
