Plateforme
ivanti
Composant
ivanti-endpoint-manager
Une vulnérabilité de type 'path traversal' a été découverte dans Ivanti Endpoint Manager, affectant les versions antérieures ou égales à 2024 SU4 SR1. Cette faille permet à un attaquant authentifié à distance d'écrire des fichiers arbitraires en dehors du répertoire prévu, compromettant potentiellement l'intégrité du système. La publication de cette vulnérabilité a eu lieu le 9 décembre 2025, et une solution est disponible via une mise à jour.
L'exploitation réussie de cette vulnérabilité permet à un attaquant authentifié de contourner les contrôles d'accès et d'écrire des fichiers à des emplacements non autorisés sur le système Ivanti Endpoint Manager. Cela pourrait conduire à la modification de fichiers de configuration critiques, à l'installation de logiciels malveillants, ou à la compromission complète du serveur. L'interaction utilisateur est requise, ce qui signifie que l'attaquant doit inciter l'utilisateur à effectuer une action spécifique pour déclencher la vulnérabilité. Le risque est aggravé si le serveur est accessible depuis l'extérieur du réseau, augmentant ainsi la surface d'attaque.
La vulnérabilité CVE-2025-13661 a été publiée le 9 décembre 2025. Son score CVSS de 7.1 (HIGH) indique une probabilité d'exploitation modérée à élevée. À l'heure actuelle, il n'y a pas d'indication d'exploitation active ou de PoC publics largement disponibles. Il est conseillé de surveiller les sources d'informations sur les menaces pour détecter toute activité malveillante.
Organizations heavily reliant on Ivanti Endpoint Manager for device management and security are at significant risk. Environments with weak authentication controls or where user awareness training is lacking are particularly vulnerable. Shared hosting environments utilizing Ivanti Endpoint Manager should also be considered high-risk due to the potential for cross-tenant exploitation.
• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID = 4663 and SubjectUserName -like '*attacker*'" | sls• windows / supply-chain:
Get-Process | Where-Object {$_.Path -like "*\ivanti*"} | Select-Object ProcessName, Path• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*ivanti*'}disclosure
Statut de l'Exploit
EPSS
2.03% (percentile 84%)
CISA SSVC
Vecteur CVSS
La solution recommandée est de mettre à jour Ivanti Endpoint Manager vers la version 2024 SU4 SR1 ou ultérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, des mesures d'atténuation peuvent être mises en place. Il est conseillé de restreindre l'accès au serveur Ivanti Endpoint Manager aux seuls utilisateurs autorisés. La configuration d'un pare-feu pour bloquer les requêtes non autorisées peut également aider à réduire le risque. Surveillez attentivement les journaux du serveur pour détecter toute activité suspecte. Une analyse régulière des fichiers système peut aider à identifier les fichiers modifiés de manière inattendue.
Actualice Ivanti Endpoint Manager a una versión posterior a 2024 SU4 SR1. Esto solucionará la vulnerabilidad de path traversal y evitará que atacantes remotos autenticados escriban archivos arbitrarios fuera del directorio previsto.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-13661 is a Path Traversal vulnerability affecting Ivanti Endpoint Manager versions prior to 2024 SU4 SR1, allowing authenticated attackers to write arbitrary files.
You are affected if you are using Ivanti Endpoint Manager versions 2024 SU4 SR1 or earlier. Check your version against the affected range.
Upgrade to Ivanti Endpoint Manager version 2024 SU4 SR1 or later to patch the vulnerability. Implement temporary workarounds if immediate upgrading is not possible.
While no public exploits are currently known, the vulnerability's nature suggests a potential for exploitation. Monitor security advisories and threat intelligence.
Refer to the official Ivanti security advisory for detailed information and remediation steps: [https://www.ivanti.com/support/security-advisories/](https://www.ivanti.com/support/security-advisories/)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.