ANAVEM
Languageen
Server room with red emergency lighting and network equipment racks

Quest KACE CVE-2025-32975 exploité dans des attaques éducatives

La vulnérabilité critique Quest KACE CVE-2025-32975 a été activement exploitée dans des attaques ciblées contre des établissements éducatifs dans le monde entier.

21 mars 2026, 12:00 5 min de lecture

Dernière mise à jour 21 mars 2026, 20:32

SÉVÉRITÉCritique
CVE IDCVE-2025-32975
EXPLOITExploit Actif
CORRECTIFDisponible
ÉDITEURQuest Software
AFFECTÉSKACE Systems Management Applia...
CATÉGORIEVulnérabilités

Points Clés

Quest KACE CVE-2025-32975 Permet l'Exécution de Code à Distance

Quest Software a divulgué une vulnérabilité critique dans sa plateforme KACE Systems Management Appliance le 20 mars 2026, avertissant que des attaquants ont déjà exploité la faille dans des campagnes ciblées contre des organisations éducatives. La vulnérabilité, suivie sous le nom de CVE-2025-32975, affecte plusieurs versions de la plateforme KACE et permet l'exécution de code à distance sans authentification.

Les chercheurs en sécurité ont d'abord identifié une activité suspecte ciblant les déploiements KACE fin février 2026, avec des indicateurs initiaux pointant vers l'exploitation d'une vulnérabilité inconnue dans l'interface de gestion web. L'équipe de sécurité de Quest a confirmé la vulnérabilité après avoir analysé les schémas d'attaque et travaillé avec les clients affectés pour comprendre le mécanisme d'exploitation. L'enquête de la société a révélé que les attaquants exploitaient une validation d'entrée incorrecte dans la console web KACE pour exécuter des commandes arbitraires sur les systèmes sous-jacents.

La vulnérabilité provient d'une insuffisance de la désinfection des données fournies par l'utilisateur dans la fonctionnalité de téléchargement de fichiers de l'application web KACE. Les attaquants peuvent créer des requêtes malveillantes qui contournent les vérifications d'authentification et exécutent des commandes au niveau système avec des privilèges élevés. Ce défaut de conception permet une compromission complète des appareils KACE affectés, donnant aux attaquants un accès persistant aux points de terminaison gérés et aux données de configuration sensibles.

Quest Software a confirmé que la vulnérabilité affecte les versions 13.0 à 13.2.145 de KACE Systems Management Appliance, ainsi que les versions 8.0 à 8.2.157 de KACE Systems Deployment Appliance. La société a publié des correctifs d'urgence pour toutes les versions affectées le 20 mars 2026 et travaille directement avec les clients pour coordonner le déploiement rapide des mises à jour de sécurité.

Selon l'avis de Quest, la vulnérabilité nécessite un accès réseau à l'interface web KACE mais ne nécessite pas de justificatifs valides, ce qui la rend particulièrement dangereuse pour les organisations qui exposent leurs appareils KACE à Internet ou ont des réseaux internes compromis. Le catalogue des vulnérabilités exploitées connues de la CISA devrait ajouter CVE-2025-32975 suite à la confirmation de l'exploitation active.

Les Institutions Éducatives Font Face à une Exploitation Ciblée de KACE

La campagne d'exploitation active a principalement ciblé les institutions éducatives en Amérique du Nord et en Europe, Quest Software confirmant des attaques contre au moins douze districts scolaires et universités. Ces organisations déploient généralement des appareils KACE pour gérer de grandes flottes d'appareils étudiants et enseignants, ce qui en fait des cibles attrayantes pour les attaquants cherchant à établir un accès persistant aux réseaux éducatifs.

Les organisations utilisant les versions 13.0 à 13.2.145 de Quest KACE Systems Management Appliance sont vulnérables à l'exploitation, ainsi que celles utilisant les versions 8.0 à 8.2.157 de KACE Systems Deployment Appliance. La vulnérabilité affecte à la fois les déploiements KACE sur site et hébergés dans le cloud, bien que les instances cloud puissent avoir des protections réseau supplémentaires qui limitent l'exposition. Quest estime qu'environ 3 000 organisations dans le monde exploitent des appareils KACE vulnérables, les institutions éducatives représentant environ 40 % de la base d'utilisateurs affectée.

La vulnérabilité du secteur éducatif provient de schémas de déploiement courants qui augmentent le risque d'exposition. De nombreuses écoles configurent des appareils KACE avec des interfaces de gestion accessibles depuis Internet pour prendre en charge la gestion à distance des appareils et le déploiement de logiciels. De plus, les réseaux éducatifs ont souvent des relations de confiance complexes et des politiques d'accès partagées qui peuvent amplifier l'impact d'une compromission réussie de KACE. Les attaquants qui prennent le contrôle des appareils KACE peuvent potentiellement accéder aux points de terminaison gérés, voler des justificatifs et se déplacer latéralement à travers les systèmes connectés.

Au-delà des institutions éducatives, la vulnérabilité affecte également les environnements d'entreprise, les agences gouvernementales et les organisations de santé qui dépendent de KACE pour la gestion des points de terminaison. Le Microsoft Security Response Center a noté une activité de balayage accrue ciblant les appareils KACE, suggérant que les acteurs de la menace recherchent activement des systèmes vulnérables dans plusieurs secteurs.

Correction Immédiate Nécessaire pour les Systèmes Quest KACE

Quest Software a publié des mises à jour de sécurité qui traitent CVE-2025-32975 sur toutes les lignes de produits affectées. Les organisations doivent immédiatement mettre à jour KACE Systems Management Appliance à la version 13.2.146 ou ultérieure, et KACE Systems Deployment Appliance à la version 8.2.158 ou ultérieure. Les correctifs incluent des améliorations complètes de la validation des entrées et des vérifications d'authentification supplémentaires pour l'interface de gestion web.

Pour les organisations qui ne peuvent pas appliquer immédiatement les correctifs, Quest recommande de mettre en œuvre des protections au niveau du réseau pour limiter l'accès aux interfaces web KACE. Cela inclut de restreindre l'accès à la gestion à des plages IP de confiance, de mettre en œuvre des exigences VPN pour l'accès à distance et de déployer des pare-feu d'applications web avec des règles qui bloquent les modèles de requêtes malveillantes. Quest a publié des règles de pare-feu spécifiques et des signatures de détection d'intrusion pour aider les organisations à détecter et à prévenir les tentatives d'exploitation.

Les administrateurs système doivent immédiatement examiner les journaux des appareils KACE pour détecter des indicateurs de compromission, y compris des téléchargements de fichiers inattendus, des modèles d'exécution de commandes inhabituels et des changements de configuration non autorisés. L'avis de sécurité de Quest inclut des entrées de journal spécifiques et des artefacts de système de fichiers qui indiquent une exploitation réussie. Les organisations doivent également vérifier l'intégrité des configurations des appareils gérés et vérifier les déploiements de logiciels non autorisés qui pourraient indiquer un mouvement latéral à partir de systèmes KACE compromis.

Le processus de correction nécessite une brève interruption de service, mais Quest a conçu les mises à jour pour minimiser les temps d'arrêt pour les opérations critiques de gestion des appareils. Les organisations doivent planifier des fenêtres de maintenance pendant les périodes de faible utilisation et s'assurer qu'elles disposent de méthodes d'accès de secours pour les points de terminaison gérés pendant le processus de mise à jour. L'équipe de support technique de Quest fournit une assistance accélérée pour les clients rencontrant des difficultés avec le déploiement des correctifs ou des incidents de compromission suspectés.

Questions Fréquentes

Comment vérifier si mon système Quest KACE est vulnérable à CVE-2025-32975 ?+
Vérifiez la version de votre KACE Systems Management Appliance - si vous utilisez la version 13.0 à 13.2.145, vous êtes vulnérable. Les versions 8.0 à 8.2.157 de KACE Systems Deployment Appliance sont également affectées. Mettez à jour immédiatement vers les versions 13.2.146 ou 8.2.158 respectivement.
Que peuvent faire les attaquants avec l'exploitation de CVE-2025-32975 ?+
Les attaquants peuvent exécuter des commandes arbitraires avec des privilèges élevés sur les appareils KACE sans authentification. Cela permet une compromission complète du système, un accès aux points de terminaison gérés, un vol d'identifiants et un mouvement latéral à travers les réseaux connectés.
Quelles organisations sont ciblées dans les attaques CVE-2025-32975 ?+
Les établissements éducatifs sont les principales cibles, avec au moins douze districts scolaires et universités confirmés comme victimes. La vulnérabilité affecte environ 3 000 organisations dans le monde entier dans les secteurs de l'éducation, des entreprises, du gouvernement et de la santé.

Discussion

Partagez vos réflexions et analyses

Connectez-vous pour participer