âTout feu, tout fuitesâ â quand les hackers se chauffent chez Citrix et impriment la panique
Vous pensiez quâaprĂšs les failles Exchange, les ransomwares dans les hĂŽpitaux et les scripts pourris dans les GitHub publics, la cybersĂ©curitĂ© allait enfin prendre des vacancesâŻ? Que nenni. Cette semaine encore, lâactualitĂ© cyber sâest rĂ©vĂ©lĂ©e aussi chargĂ©e quâun PowerShell exĂ©cutĂ© en base64 dans un fichier Excel.
đ„ Au menu cette semaine :
- Un bon gros 0-day Citrix pour pimenter votre jeudi,
- Des imprimantes Brother et consorts qui balancent vos données à chaque impression,
- Des APT qui s’invitent dans les compagnies aĂ©riennes comme Ă l’apĂ©ro,
- Et des IA qui fuguent en laissant traĂźner des jetons dâauthentification derriĂšre elles (EchoLeak, on te regarde).
đŻ Focus n°1 â Imprimantes : les agents dormants du bureau rĂ©veillĂ©s
Qui aurait cru que le tueur silencieux de votre SI portait un badge Brother, Epson ou LexmarkâŻ? Cette semaine, plusieurs vulnĂ©rabilitĂ©s dans les firmwares dâimprimantes rĂ©seau ont refait surface. Ă commencer par les modĂšles Brother, vulnĂ©rables Ă des attaques de type remote code execution via des ports ouverts, de la mauvaise gestion du SNMP, et une authentification aussi robuste quâun mot de passe â1234â.
Les failles rĂ©fĂ©rencĂ©es touchent des modĂšles encore massivement dĂ©ployĂ©s en PME, hĂŽpitaux, collectivitĂ©s. Et comme dâhabitude, les pĂ©riphĂ©riques rĂ©seau, câest un peu comme les plantes vertes dans lâopen spaceâŻ: on les oublie jusquâĂ ce quâelles crĂšvent. Sauf que lĂ , câest votre SI qui flĂ©trit.
Le CERT-FR et ZDI (Zero Day Initiative) ont alerté sur plusieurs CVE remontées depuis mai, dont certaines sans correctif immédiat. On notera :
- CVEâ2025â29873 (Brother)Â : overflow via impression corrompue,
- CVEâ2025â30294 (Lexmark) : accĂšs non-authentifiĂ© au panneau web,
- CVEâ2025â31123 (HP) : injection via la file IPP sans logs cĂŽtĂ© SIEM (qui surveille les imprimantesâŻ? Toi, RSSIâŻ? Non hein).
Moralité : scanne ton réseau, isole tes imprimantes, et mets un firewall entre elles et les serveurs. Non, vraiment. Elles ne méritent pas ta confiance.
â ïž Focus n°2 â Citrix, ou comment brĂ»ler vif un ADC
Jeudi dernier, dans une grande tradition des âPatch Thursdays non planifiĂ©sâ, Citrix a balancĂ© un correctif pour une vulnĂ©rabilitĂ© critique, affectant ses NetScaler ADC et Gateway : CVEâ2025â6543, gentiment notĂ©e 9.2/10 au CVSS. Parce que quitte Ă crasher, autant le faire avec panache.
La faille permet une exĂ©cution de code Ă distance sans authentification, directement depuis lâinterface exposĂ©e. En clair : un simple GET bien formĂ©, et le NetScaler obĂ©it comme un bon petit reverse proxy zombifiĂ©.
Le plus beau ? Les attaques étaient déjà en cours au moment du patch. Des scanners massifs ont été détectés sur Shodan et Censys dÚs mercredi soir, et les honeypots ont confirmé une exploitation automatisée via des botnets.
đïžâđšïž Petit rappel pour les pressĂ©s :
- Si ton NetScaler est exposé sur Internet, tu patches maintenant.
- Si tâas pas de segmentation rĂ©seau, tu pleures demain.
- Si tu utilises encore le compte admin/admin sur lâappliance, tu mĂ©rites ce qui tâarrive.
Citrix recommande de filtrer les accĂšs Ă lâinterface dâadministration via ACL, de monitorer les connexions sortantes inattendues et… dâarrĂȘter de faire confiance Ă des appliances obsolĂštes que personne nâa mises Ă jour depuis le confinement.
đ·ïž Bonus â APT en goguette et IA qui fume la prod
Et pendant ce temps, le groupe Scattered Spider, quâon pourrait appeler âle gang des internets pas contentsâ, continue de jouer avec les compagnies aĂ©riennes. DerniĂšre victimeâŻ: Hawaiian Airlines. Lâattaque serait passĂ©e par une compromission de compte support, escalade de privilĂšges, et un ransomware derriĂšre, bien rangĂ© comme un bagage cabine.
Enfin, cerise sur le malware, EchoLeak expose la Microsoft 365 Copilot API Ă une exploitation zero-click : lâIA aurait pu ĂȘtre manipulĂ©e pour exfiltrer des donnĂ©es sans action utilisateur. On sâapproche doucement de lâIA qui hacke lâIA, pendant que les admins tapent encore net user /add
en prod.
đ§ Morale de la semaine :
âSi ton imprimante imprime toute seule, si ton NetScaler se transforme en webshell,
si ton IA se prend pour un pentester… câest peut-ĂȘtre le moment de couper Internet.â
đ Ă suivre :
- Auditer les pĂ©riphĂ©riques rĂ©seau (oui, mĂȘme le frigo connectĂ© de la salle de pause),
- Isoler les interfaces dâadministration (Citrix, VMware, F5, etc.),
- Vérifier que vos SIEM loggent vraiment les appels IPP et SNMP,
- Et pour les plus téméraires : tester les impressions postscript malformées sur les vieilles imprimantes du stock (spoiler : elles explosent).