Dépassement de chemin dans Ivanti Endpoint Manager antérieur à la version 2024 SU4 SR1 permet à un attaquant authentifié distant d'écrire des fichiers arbitraires en dehors du répertoire prévu. Une interaction de l'utilisateur est requise.
Plateforme
ivanti
Composant
ivanti-endpoint-manager
Une vulnérabilité de type 'path traversal' a été découverte dans Ivanti Endpoint Manager, affectant les versions antérieures ou égales à 2024 SU4 SR1. Cette faille permet à un attaquant authentifié à distance d'écrire des fichiers arbitraires en dehors du répertoire prévu, compromettant potentiellement l'intégrité du système. La publication de cette vulnérabilité a eu lieu le 9 décembre 2025, et une solution est disponible via une mise à jour.
Impact et Scénarios d'Attaque
L'exploitation réussie de cette vulnérabilité permet à un attaquant authentifié de contourner les contrôles d'accès et d'écrire des fichiers à des emplacements non autorisés sur le système Ivanti Endpoint Manager. Cela pourrait conduire à la modification de fichiers de configuration critiques, à l'installation de logiciels malveillants, ou à la compromission complète du serveur. L'interaction utilisateur est requise, ce qui signifie que l'attaquant doit inciter l'utilisateur à effectuer une action spécifique pour déclencher la vulnérabilité. Le risque est aggravé si le serveur est accessible depuis l'extérieur du réseau, augmentant ainsi la surface d'attaque.
Contexte d'Exploitation
La vulnérabilité CVE-2025-13661 a été publiée le 9 décembre 2025. Son score CVSS de 7.1 (HIGH) indique une probabilité d'exploitation modérée à élevée. À l'heure actuelle, il n'y a pas d'indication d'exploitation active ou de PoC publics largement disponibles. Il est conseillé de surveiller les sources d'informations sur les menaces pour détecter toute activité malveillante.
Qui Est à Risquetraduction en cours…
Organizations heavily reliant on Ivanti Endpoint Manager for device management and security are at significant risk. Environments with weak authentication controls or where user awareness training is lacking are particularly vulnerable. Shared hosting environments utilizing Ivanti Endpoint Manager should also be considered high-risk due to the potential for cross-tenant exploitation.
Étapes de Détectiontraduction en cours…
• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID = 4663 and SubjectUserName -like '*attacker*'" | sls• windows / supply-chain:
Get-Process | Where-Object {$_.Path -like "*\ivanti*"} | Select-Object ProcessName, Path• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*ivanti*'}Chronologie de l'Attaque
- Disclosure
disclosure
Renseignement sur les Menaces
Statut de l'Exploit
EPSS
2.03% (percentile 84%)
CISA SSVC
Vecteur CVSS
Que signifient ces métriques?
- Attack Vector
- Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
- Attack Complexity
- Élevée — nécessite une condition de course, configuration non standard ou circonstances spécifiques.
- Privileges Required
- Faible — tout compte utilisateur valide est suffisant.
- User Interaction
- Requise — la victime doit ouvrir un fichier, cliquer sur un lien ou visiter une page.
- Scope
- Inchangé — impact limité au composant vulnérable.
- Confidentiality
- Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
- Integrity
- Élevé — l'attaquant peut écrire, modifier ou supprimer toutes les données.
- Availability
- Élevé — panne complète ou épuisement des ressources. Déni de service total.
Logiciel Affecté
Classification de Faiblesse (CWE)
Chronologie
- Réservé
- Publiée
- Modifiée
- EPSS mis à jour
Mitigation et Contournements
La solution recommandée est de mettre à jour Ivanti Endpoint Manager vers la version 2024 SU4 SR1 ou ultérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, des mesures d'atténuation peuvent être mises en place. Il est conseillé de restreindre l'accès au serveur Ivanti Endpoint Manager aux seuls utilisateurs autorisés. La configuration d'un pare-feu pour bloquer les requêtes non autorisées peut également aider à réduire le risque. Surveillez attentivement les journaux du serveur pour détecter toute activité suspecte. Une analyse régulière des fichiers système peut aider à identifier les fichiers modifiés de manière inattendue.
Comment corrigertraduction en cours…
Actualice Ivanti Endpoint Manager a una versión posterior a 2024 SU4 SR1. Esto solucionará la vulnerabilidad de path traversal y evitará que atacantes remotos autenticados escriban archivos arbitrarios fuera del directorio previsto.
Newsletter Sécurité CVE
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Questions fréquentestraduction en cours…
What is CVE-2025-13661 — Path Traversal in Ivanti Endpoint Manager?
CVE-2025-13661 is a Path Traversal vulnerability affecting Ivanti Endpoint Manager versions prior to 2024 SU4 SR1, allowing authenticated attackers to write arbitrary files.
Am I affected by CVE-2025-13661 in Ivanti Endpoint Manager?
You are affected if you are using Ivanti Endpoint Manager versions 2024 SU4 SR1 or earlier. Check your version against the affected range.
How do I fix CVE-2025-13661 in Ivanti Endpoint Manager?
Upgrade to Ivanti Endpoint Manager version 2024 SU4 SR1 or later to patch the vulnerability. Implement temporary workarounds if immediate upgrading is not possible.
Is CVE-2025-13661 being actively exploited?
While no public exploits are currently known, the vulnerability's nature suggests a potential for exploitation. Monitor security advisories and threat intelligence.
Where can I find the official Ivanti advisory for CVE-2025-13661?
Refer to the official Ivanti security advisory for detailed information and remediation steps: [https://www.ivanti.com/support/security-advisories/](https://www.ivanti.com/support/security-advisories/)
Ton projet est-il affecté ?
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.