Failles de sécurité à répétition, Ivanti promet des changements…

Ivanti, la société d’accès à distance dont les produits ont été victimes de graves problèmes de sécurité au cours des dernieres semaine, a promis une « nouvelle ère » qui « transforme fondamentalement le modèle opérationnel de sécurité d’Ivanti », soutenue par « un investissement important » et un soutien total du conseil d’administration. C’est la réponse à la tourmente que la société vient de vivre avec disons le quelques « errances » pour répondre aux attaques que les produits ont subit… Ivanti fabrique des produits VPN qui ont été largement utilisés dans les grandes organisations, y compris les agences gouvernementales, c’est une cible riche pour les acteurs de la menace et une cible qui a semblé particulièrement molle au cours des dernières années. Connect Secure d’Ivanti, une appliance VPN souvent abrégée en ICS, fonctionne comme un gardien qui permet aux appareils autorisés de se connecter. ICS a été une cible de choix, en particulier pour les acteurs au niveau de l’État-nation et les intrus financièrement motivés. ICS (anciennement connu sous le nom de Pulse Connect) a eu des vulnérabilités de jour zéro précédemment exploitées en 2019 et 2021.
Dans sa lettre ouverte, le PDG Jeff Abbott promet de réorganiser « l‘ingénierie de base, la sécurité et la gestion des vulnérabilités« , de rendre tous les produits « sûrs dès leur conception », d’officialiser les partenariats avec les agences de cyberdéfense et de « partager l’information et l’apprentissage avec nos clients ». Parmi les détails, l’entreprise promet d’améliorer les capacités de recherche dans le portail de documentation et de ressources de sécurité d’Ivanti, « alimenté par l’IA », et un « système de réponse vocale interactive » pour acheminer les appels et alerter les clients sur les problèmes de sécurité, également « alimenté par l’IA ».

Jeff Abbott, évoque le « changement radical » du modèle de sécurité de l’entreprise. Pas de chance, on apprenait quasiment en même temps la divulgation de quatre nouvelles vulnérabilités pour ses produits de passerelle Connect Secure et Policy Secure, deux d’entre elles étant classées comme étant de gravité élevée. Ces vulnérabilités sont apparues deux semaines après deux d’autres vulnérabilités, jugées critiques, avec exécution de code à distance. Elles faisaient suite à une vague de trois semaines d’exploitation ininterrompue au début du mois de février, qui a poussé les directeurs de la sécurité à se précipiter pour appliquer des correctifs et rétablir les services ou, comme l’ont fait les agences civiles fédérales, reconstruire leurs serveurs à partir de zéro.
Ping : Encore un nouvelle vulnérabilité critique dans Ivanti vTM exploitée activement… | Calipia : le blog