Des fantômes dans la machine : comment les failles d’Ivanti Neurons pourraient permettre aux attaquants de hanter votre ITSM
De nouvelles vulnérabilités dans Ivanti Neurons for ITSM ouvrent la porte à des sessions d’attaquants persistantes et à des risques de fuite de données, même après la désactivation des comptes.
Imaginez verrouiller l’accès d’un intrus au siège numérique de votre entreprise - pour découvrir qu’il erre encore dans les couloirs, invisible. C’est le scénario glaçant auquel sont désormais confrontées les organisations utilisant la plateforme Ivanti Neurons for IT Service Management (ITSM), après que la société a révélé deux vulnérabilités permettant aux attaquants de s’accrocher aux sessions utilisateurs, potentiellement longtemps après la fermeture de leurs comptes.
Anatomie d’une hantise ITSM moderne
Ivanti Neurons for ITSM occupe une place centrale dans de nombreux environnements informatiques d’entreprise, orchestrant les flux de travail, l’accès utilisateur et des données opérationnelles sensibles. Ce rôle clé en fait une cible de choix pour les attaquants. Dans son dernier avis, Ivanti a révélé que les versions 2025.3 et antérieures - cloud et sur site - sont vulnérables à deux failles insidieuses.
La première, CVE-2026-4913, est un bug de persistance de session lié à une protection inadéquate des chemins alternatifs du système. Surnommée la vulnérabilité “accès zombie”, elle permet à un attaquant distant et authentifié de maintenir l’accès à la plateforme même après la désactivation supposée de son compte. En pratique, cela signifie qu’un employé mécontent ou un compte compromis pourrait continuer à accéder à des flux de travail et à des données sensibles, contournant ainsi les procédures classiques de fermeture de compte. Ce type de présence persistante est un cauchemar pour les équipes de sécurité, qui peuvent croire avoir neutralisé une menace alors qu’elle continue d’opérer sans être détectée.
La seconde faille, CVE-2026-4914, est une vulnérabilité de type cross-site scripting (XSS) stocké. Ici, les attaquants peuvent injecter des scripts malveillants dans la plateforme ITSM, qui seront ensuite exécutés par des utilisateurs sans méfiance. Si elle est exploitée, cette faille peut conduire à un détournement de session - offrant aux attaquants les clés d’autres sessions utilisateurs et exposant des données opérationnelles à travers le réseau. Bien que cela nécessite une interaction de l’utilisateur, les conséquences peuvent se propager dans toute l’organisation.
Ivanti a réagi rapidement pour ses clients cloud, en déployant des correctifs de manière proactive en décembre 2025. Cependant, les organisations utilisant des installations sur site doivent mettre à jour manuellement leurs systèmes en téléchargeant les mises à jour via le portail Ivanti License System. Tout retard dans l’application des correctifs expose les organisations - non seulement à ces vulnérabilités, mais aussi au risque bien réel que des attaquants les combinent à d’autres failles pour élever leurs privilèges et se déplacer latéralement dans le réseau.
Bien que les vulnérabilités soient classées de gravité “moyenne”, leur présence au sein d’un outil ITSM vital augmente considérablement les enjeux. Les attaquants ciblent précisément ce type de plateformes en raison de leur portée et de leur pouvoir administratif. À mesure que les solutions ITSM s’intègrent toujours plus profondément dans l’infrastructure numérique des entreprises, les maintenir à jour et sous surveillance constante n’est plus une option - c’est une question de survie.
Conclusion : Ne laissez pas les fantômes hanter vos systèmes
Les dernières failles d’Ivanti rappellent crûment qu’en cybersécurité, “loin des yeux” ne signifie pas “loin de l’esprit”. Même lorsque les organisations s’empressent de désactiver les comptes compromis, les attaquants peuvent encore rôder, exploitant des vulnérabilités négligées. La leçon est claire : vigilance, correctifs rapides et surveillance continue sont les seuls moyens d’empêcher les fantômes des brèches passées de hanter votre infrastructure IT.
WIKICROOK
- ITSM (Gestion des services informatiques) : L’ITSM est un cadre pour gérer, fournir et améliorer les services informatiques dans les organisations, en mettant l’accent sur l’efficacité, la qualité et l’alignement avec les besoins métiers.
- Persistance de session : La persistance de session désigne le maintien d’une session utilisateur au-delà de la durée prévue, souvent à cause d’une mauvaise gestion des sessions, créant ainsi des vulnérabilités de sécurité potentielles.
- Cross : Le cross-site scripting (XSS) est une cyberattaque où des pirates injectent du code malveillant dans des sites web pour voler des données utilisateur ou détourner des sessions.
- Correctif : Un correctif est une mise à jour logicielle publiée pour corriger des vulnérabilités de sécurité ou des bugs dans des programmes, aidant à protéger les appareils contre les cybermenaces et à améliorer la stabilité.
- Escalade de privilèges : L’escalade de privilèges se produit lorsqu’un attaquant obtient des droits d’accès plus élevés, passant d’un compte utilisateur standard à des privilèges administrateur sur un système ou un réseau.