IPVanish corrige une faille critique sur macOS

Image d'illustration. IPVanishIPVanish / PR-ADN
Un bug local permet d’obtenir des droits administrateur, mais seule une présence physique ou locale permet l’exploitation.
Tl;dr
- Une vulnérabilité critique a été découverte dans l’application Mac d’IPVanish, affectant les utilisateurs d’OpenVPN et permettant une élévation locale des privilèges.
- La faille exploite un outil auxiliaire du logiciel qui ne vérifie pas la provenance des commandes, donnant un contrôle complet sur le Mac à tout utilisateur ou programme local.
- IPVanish travaille à un correctif et recommande aux utilisateurs d’OpenVPN de désinstaller temporairement le « OpenVPN Driver » pour se protéger jusqu’à la mise à jour officielle.
Une faille de sécurité frappe IPVanish sur macOS
Depuis quelques jours, une alerte mobilise la communauté de la cybersécurité : une vulnérabilité majeure a été identifiée dans l’application VPN pour Mac de IPVanish. Cette découverte, révélée par le cabinet spécialisé SecureLayer7 le 4 mars 2026, met en cause la gestion des privilèges administrateurs lorsque l’utilisateur opte pour le protocole OpenVPN. Les utilisateurs de macOS à partir de la version 10.13 sont ainsi exposés, mais ceux n’ayant jamais activé OpenVPN peuvent se rassurer : ils ne sont pas affectés.
Une élévation locale des privilèges en cause
En examinant le fonctionnement interne du client Mac d’IPVanish, les chercheurs ont mis au jour un point faible dans la communication entre l’application principale et un outil auxiliaire dit « helper ». Si cet outil, doté de droits système élevés, devait en principe obéir uniquement aux ordres du logiciel officiel, il apparaît qu’il n’effectue aucune vérification quant à la provenance des commandes. Résultat : tout utilisateur ou programme déjà connecté localement peut exploiter cette brèche et obtenir un contrôle complet sur la machine – sans nécessiter le mot de passe administrateur.
Notons cependant que cette faille ne concerne ni les applications Windows, iOS ou Android d’IPVanish, ni l’usage du protocole WireGuard par défaut. À ce stade, aucune exploitation à distance directe n’est envisageable ; seule une présence locale permettrait une telle attaque.
L’avis et les recommandations d’IPVanish
Face à cette situation préoccupante, IPVanish a tenu à rassurer ses abonnés. L’entreprise affirme travailler activement à un correctif qui sera déployé « dès que possible » via une mise à jour automatique. Pour les usagers ayant activé OpenVPN, une démarche temporaire est conseillée :
- Désinstaller le « OpenVPN Driver » depuis les réglages du logiciel.
D’après IPVanish, cette manipulation neutralise le risque jusqu’à l’arrivée du patch officiel.
Mise en perspective et prochaines étapes
Il faut souligner que l’exploitation de cette faille impose un accès physique ou déjà établi sur votre Mac ; impossible donc pour un pirate d’en profiter sans intrusion préalable. Comme souvent dans le domaine des VPN, la rapidité de réaction et la transparence sont scrutées par les experts comme par les utilisateurs. Rappelons enfin que l’équipe d’IPVanish, forte d’une solide réputation en matière de protection des données, collabore régulièrement avec les chercheurs en sécurité afin d’anticiper ce type d’incidents.