CISA intègre trois vulnérabilités en exploitation réelle au Known Exploited Vulnerabilities (KEV) Catalog

Fin août 2025 – L’agence américaine CISA (Cybersecurity and Infrastructure Security Agency) a ajouté trois nouvelles vulnérabilités à son catalogue KEV, réservé aux failles activement exploitées dans la nature. Ces vulnérabilités concernent deux failles dans Citrix Session Recording et une dans Git, renforçant l’urgence de les corriger dans les environnements exposés. CISAThe Hacker News


Détails des vulnérabilités ajoutées

CVEProduit / ModuleDescriptionCVSSRemédiation disponible
CVE-2024-8068Citrix Session RecordingMauvaise gestion des privilèges pouvant permettre l’escalade vers NetworkService, depuis un utilisateur authentifié dans le même domaine Active Directory. The Hacker News5.1Oui – patché en nov. 2024 The Hacker NewsDaily CyberSecurity
CVE-2024-8069Citrix Session RecordingDésérialisation de données non fiables, ouvrant la voie à une exécution de code à distance avec les droits du service NetworkService. The Hacker NewsDaily CyberSecurity5.1Oui – patché en nov. 2024 The Hacker NewsDaily CyberSecurity
CVE-2025-48384Git (gestion des sous-modules)Erreur de traitement des retours chariot dans les fichiers de configuration, permettant l’exécution de hooks via une redirection de chemin (symlink + post-checkout hook). The Hacker NewsDaily CyberSecurity8.1Oui – patché en juillet 2025 The Hacker NewsDaily CyberSecurity

Les CVE sur Citrix ont été signalées par watchTowr Labs en juillet 2024 et corrigées en novembre de la même année. La vulnérabilité Git, plus sévère, a reçu un correctif dès juillet 2025, après diffusion d’un PoC par Datadog. The Hacker News+1


Contexte réglementaire et portée opérationnelle

  • Le catalogue KEV fait partie de la Binding Operational Directive (BOD 22-01), qui oblige les agences fédérales civiles (FCEB) à corriger ces failles avant une date d’échéance donnée. Pour ces trois CVE, le délai est fixé au 15 septembre 2025. CISAThe Hacker News

  • Même en dehors du périmètre fédéral, CISA recommande fortement à toutes les organisations de prioriser ces corrections dans le cadre de leurs pratiques de gestion des vulnérabilités. CISA+1


Pourquoi cette annonce est-elle critique ?

  1. Exploitation active : la présence dans le catalogue signifie que ces vulnérabilités sont aujourd’hui activement exploitées — un signal d’alarme majeur pour les équipes de cybersécurité.

  2. Impact élevé malgré une faible criticité apparente : les CVE sur Citrix portent une note moyenne (5.1), mais leur exploitation dans les environnements AD peut conduire à des compromissions graves.

  3. Risque de chaîne d’attaque via Git : la vulnérabilité Git permet d’infecter automatiquement les dépôts, créant un vecteur potentiel de compromission de la chaîne de développement (supply chain risk).


Recommandations clés pour les professionnels

  • Appliquer les correctifs immédiatement, en ciblant :

    • Citrix Session Recording, versions vulnérables ;

    • Clients Git, versions 2.43.7, 2.44.4, 2.45.4, 2.46.4, 2.47.3, 2.48.2, 2.49.1, 2.50.1 ou ultérieures. Daily CyberSecurity

  • Segmenter et minimiser les accès au module de session recording Citrix — en particulier pour limiter les utilisateurs internes authentifiés non autorisés.

  • Surveiller les activités Git, notamment les hooks post-checkout ou comportements anormaux après clonage.

  • Intégrer les vulnérabilités KEV dans vos tableaux de bord SIEM/gestion des vulnérabilités, via intégration automatisée du catalogue (CSV, JSON). CISA

  • Préparer un plan de réponse prioritaire, surtout si vos environnements utilisent la pile Citrix ou des workflows automatisés via Git.


Conclusion

L’ajout de ces trois vulnérabilités — deux dans Citrix et une dans Git — au catalogue KEV souligne la nécessité d’agilité et de réactivité réelle dans la gestion des risques. Même des failles jugées moyennement sévères peuvent provoquer des attaques localisées majeures.

La gestion proactive des vulnérabilités n’est plus une option, mais une exigence stratégique. Mieux vaut anticiper que guérir : corrigez, surveillez, isolez — et restez un pas devant la menace.

cybersecurite.com
Résumé de la politique de confidentialité

Ce site utilise des cookies afin que nous puissions vous fournir la meilleure expérience utilisateur possible. Les informations sur les cookies sont stockées dans votre navigateur et remplissent des fonctions telles que vous reconnaître lorsque vous revenez sur notre site Web et aider notre équipe à comprendre les sections du site que vous trouvez les plus intéressantes et utiles.