Zscaler - CVE-2025-54982

Date de publication :

Un défaut de vérification de la signature cryptographique dans le mécanisme d'authentification SAML de Zscaler permet à un attaquant de contourner la politique de sécurité.

Informations

La faille est activement exploitée : Non

Un correctif existe : Non

Une mesure de contournement existe : Non

Risques

Contournement de la politique de sécurité

Exploitation

La vulnérabilité exploitée est du type
CWE-347: Improper Verification of Cryptographic Signature

Détails sur l'exploitation
•    Vecteur d'attaque : None
•    Complexité de l'attaque : None
•    Privilèges nécessaires pour réaliser l'attaque : None
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : None
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

Les versions impactées de Zscaler ne sont pas connues actuellement.

Solutions ou recommandations

Aucun correctif ni mesure de contournement n'est disponible actuellement.

Dans l’attente de la publication de correctifs officiels, il est recommandé de /d’:  
-    Appliquer une segmentation stricte du réseau et limiter l'accès au serveur d'authentification Zscaler aux plages d'adresses IP fiables et aux utilisateurs administratifs uniquement. 
-    Activer et surveiller de près l'authentification multifacteur (MFA) pour tous les utilisateurs.
-    Déployer des systèmes de détection des anomalies et d'analyse comportementale afin d'identifier les schémas d'authentification ou les utilisations de jetons inhabituels qui pourraient indiquer des tentatives d'exploitation.
-    Revoir et renforcer les configurations SAML, y compris les restrictions relatives aux émetteurs et aux destinataires, afin de réduire la surface d'attaque.