Il y a des jours oĂč le monde cyber semble Ă©trangement calme. Pas de ransomware mĂ©diatisĂ©, pas dâattaque dâampleur mondiale, juste quelques bulletins dâalerte dans un coin. On respire, on se dit que câest peut-ĂȘtre le signe dâun rĂ©pit et des vulnĂ©rabilitĂ©s du jour de bisounours.
Spoiler : non.
Ce 17 juillet, plusieurs menaces particuliĂšrement vicieuses ont Ă©tĂ© repĂ©rĂ©es dans la nature â et pas des moindres. Elles ne cassent pas tout en grand fracas. Elles prĂ©fĂšrent sâinfiltrer, sâenraciner, miner, dĂ©tourner, tout en silence. Ă lâhonneur aujourdâhui : des rootkits sur SonicWall, une faille activement exploitĂ©e dans Microsoft Edge, une sĂ©rie dâattaques DNS via BIND, et un retour dâexploitation RCE sur des serveurs Apache que lâon pensait patchĂ©s depuis 2021. Sauf quâĂ©videmment, certains ne lâont jamais fait.
Alors non, ce nâest pas calme. Câest lâeau qui dort.
Au programme : des compromissions prĂ©-auth, du code qui sâexĂ©cute lĂ oĂč il ne devrait jamais arriver, et des Ă©quipements que lâon croyait durcis, mais qui sâeffritent comme des cookies.
On passe en revue les vulnérabilités techniques du jour, sans anesthésie.
đ§š 1. Le retour du rootkit sur SonicWall
Overstep : le malware qui nâa rien dâun pas de cĂŽtĂ©
On en parlait dĂ©jĂ hier, voir l’article. Câest devenu une routine dĂ©sagrĂ©able : un Ă©quipement de sĂ©curitĂ© se fait trouer, et ce sont tous les principes de bon sens qui se prennent un headshot. Cette fois, câest au tour de SonicWall SMA (Secure Mobile Access) de briller par sa vulnĂ©rabilitĂ©, et ce nâest pas un petit joueur qui est venu taper dessus.
Le groupe UNC6148, connu pour ses liens avec des campagnes de ransomware et dâextorsion, a dĂ©ployĂ© un nouveau joujou : Overstep, un malware combinant backdoor et rootkit user-mode, spĂ©cialement conçu pour sâinstaller bien au chaud dans les appliances SonicWall. Objectif : persistance, discrĂ©tion, prise de contrĂŽle.
đŻ Pourquoi SonicWall ?
Parce que câest un accĂšs VPN dâentreprise. Parce que câest souvent mal monitorĂ©. Et surtout parce quâune fois que câest compromis, on a la clĂ© de la maison ET lâalarme dĂ©branchĂ©e.
đ§ Ce que fait Overstep :
- Implante un rootkit user-mode pour masquer ses processus
- Exfiltre des données en douce
- Sert potentiellement de loader pour ransomware, voire de point pivot vers lâinterne
- Survit aux redémarrages, se cache dans des composants systÚme
Le tout dans une appliance que peu dâadministrateurs osent surveiller en profondeur, surtout quand le firmware est ancien ou que les logs sont Ă peine consultĂ©s (si tant est quâils soient activĂ©s).
đ§© Ce quâon sait :
- La compromission est active depuis fin 2024, détectée seulement maintenant.
- Des indicateurs de compromission (IOC) commencent à émerger (processus anormaux, connexions sortantes suspectes, fichiers obfusqués)
- Les patchs firmware sont disponibles â mais encore faut-il savoir quâon est concernĂ©.
â Ce quâil faut faire (spoiler : pas ârienâ) :
- Appliquer immédiatement les correctifs fournis par SonicWall
- Segmenter les accĂšs VPN et dĂ©sactiver lâauthentification par dĂ©faut
- Déployer un audit de persistance sur les appliances exposées
- Mettre en place une détection comportementale : tout ce qui ressemble à un accÚs root non autorisé doit sonner comme une alarme incendie
đ 2. Microsoft Edge : une faille discrĂšte⊠mais pas les attaquants
On aurait pu croire quâen 2025, un navigateur moderne comme Edge aurait fini par sortir de la spirale des failles critiques. Spoiler bis : non.
Le 17 juillet, Microsoft a discrĂštement glissĂ© une alerte concernant une vulnĂ©rabilitĂ© dĂ©sormais bien identifiĂ©e : CVE-2025-6558. Une faille activement exploitĂ©e. Sans trop de dĂ©tails.Bon rien de surprenant de la part de Microsoft et rien de tel pour faire dresser lâoreille Ă tous les RSSI insomniaques de la planĂšte.
đŻ Ce quâon sait (et câest peu) :
- Microsoft évoque une vulnérabilité dans Edge, sans publier les détails techniques. (Toujours rassurant.)
- Elle est activement exploitĂ©e dans la nature â donc potentiellement utilisĂ©e dans des campagnes de type malvertising, phishing, ou exploit web drive-by.
- Certaines sources laissent entendre une faille dans le moteur JavaScript V8, voire dans le sandboxing (donc⊠possible escalade de privilÚge ?).
Bref, tout ce quâil faut pour que lâutilisateur final clique sur une pub douteuse et offre les clĂ©s de son PC Ă un inconnu en pantoufles quelque part dans le monde.
đ§ Pourquoi câest grave :
Edge, quâon le veuille ou non, est massivement utilisĂ© dans les environnements Windows 10 et 11, surtout dans les entreprises qui ne veulent pas se fatiguer Ă pousser Firefox ou Chromium par GPO.
Et surtout, Edge sâintĂšgre intimement Ă lâĂ©cosystĂšme Microsoft : authentification SSO, cookies partagĂ©s, accĂšs Azure, etc. Une faille lĂ -dedans, câest comme trouver une porte ouverte dans une banque parce que « câest plus pratique pour le facteur ».
đ Que faire ?
- Mettre à jour Edge immédiatement. Pas demain. Pas quand vous aurez fini le café. Maintenant.
- VĂ©rifier que les GPO de sĂ©curitĂ© renforcĂ©e sont bien appliquĂ©es (mode dâisolation renforcĂ©e, blocage des scripts tiers, etc.)
- Surveiller les utilisateurs pour des comportements suspects post-navigateur (exécutions anormales, lancement de scripts, ouverture de sessions inhabituelles)
Et si vous avez des postes critiques sans supervision EDR : félicitations, vous jouez en mode hardcore.
đ 3. ISC BIND : le doyen DNS qui ne veut pas mourir
BIND. Ce nom fleure bon les dĂ©buts dâInternet, les zones DNS Ă la main et les configs dans /etc/named.conf pleines de fautes de frappe. Pourtant, en 2025, BIND est toujours lĂ . Toujours en prod. Toujours vulnĂ©rable.
Le CERT-FR a publiĂ© lâavis CERTFR-2025-AVI-0596, rĂ©pertoriant plusieurs failles dans BIND (maintenu par lâISC), dont certaines permettent :
- une atteinte à la confidentialité des données DNS
- le contournement des politiques de sécurité mises en place
- potentiellement, une dĂ©gradation de service ou l’exĂ©cution de requĂȘtes malicieuses non filtrĂ©es
Et le plus ironique ? Ce genre de vulnérabilité ne fait jamais de bruit. Pas de ransomware flashy. Pas de gros titres. Juste une fuite lente, insidieuse⊠et trÚs difficile à détecter.
đ„ Pourquoi câest dangereux :
Un serveur DNS, câest le GPS du rĂ©seau. Si un attaquant peut :
- observer vos requĂȘtes,
- manipuler vos résolutions (spoof DNS),
- ou injecter des rĂ©ponses frauduleusesâŠ
⊠il peut vous rediriger nâimporte oĂč, voire dĂ©tourner vos flux internes.
Et comme la plupart des SI laissent le port 53 grand ouvert (parce que âsinon ça coupe toutâ), câest une faille parfaite pour un attaquant discret mais ambitieux.
đ Les scĂ©narios possibles :
- Vol de métadonnées sur les serveurs consultés (exfiltration passive)
- Pivot DNS interne via empoisonnement ou injection TTL
- Déploiement de payloads via résolutions piégées (ex : exfil via DNS tunneling)
đ§ Ce quâil faut faire :
- Appliquer immĂ©diatement les mises Ă jour de sĂ©curitĂ© publiĂ©es par lâISC
- Restreindre lâaccĂšs DNS en interne (firewall sur 53/UDP + 53/TCP)
- Activer les options de rate-limiting et de journalisation DNS avancée
- Envisager le remplacement de BIND par des alternatives plus modernes si possible (Unbound, PowerDNSâŠ)
Pro tip : si ton serveur DNS est un antique RHEL 6 sous la poussiÚre⊠change carrément de métier ou migre, dans cet ordre.
đ§ââïž 4. Apache HTTP Server : le retour du path traversal zombie
On pensait cette faille enterrĂ©e en 2021, mais elle revient hanter les serveurs non patchĂ©s comme un ex toxique : CVE-2021-41773, ou comment accĂ©der Ă nâimporte quel fichier via une simple requĂȘte HTTP malicieusement formĂ©e.
Et elle nâest pas revenue seule : elle est accompagnĂ©e dâun petit copain bien connu dans le monde souterrain â le cryptominer Linuxsys, dĂ©ployĂ© Ă la chaĂźne sur des serveurs vulnĂ©rables dans le cadre dâune campagne active repĂ©rĂ©e en juillet.
đ Pour ceux qui nâont pas suivi lâĂ©pisode prĂ©cĂ©dent :
- Un serveur Apache en version 2.4.49 (non patché)
- Une requĂȘte du typeÂ
GET /../../../../etc/passwd - Et hop, lâattaquant peut accĂ©der Ă nâimporte quel fichier lisible
- Et dans certaines config (avec CGI ou scripts actifs)⊠on passe à de la Remote Code Execution (RCE)
đŻ Pourquoi câest toujours lĂ ?
Parce que beaucoup dâadmins :
- installent puis oublient
- pensent que âcâest un serveur dev/test, câest pas graveâ
- ne surveillent ni les logs, ni les accÚs anonymes
Et câest prĂ©cisĂ©ment ce type de nĂ©gligence que les attaquants adorent. Pas besoin de 0-day hyper sophistiquĂ© quand un bon vieux bug non patchĂ© permet dâexĂ©cuter une ligne de bash pour lancer un mineur de crypto.
đ„ ScĂ©nario en cours :
- Les attaquants scannent massivement Internet Ă la recherche dâinstances Apache vulnĂ©rables
- Une fois trouvées, ils balancent une charge utile qui installe Linuxsys, un cryptominer minimaliste mais efficace
- Le serveur web devient un fourneau Ă Monero 24h/24
- Vous ? Vous dĂ©couvrez ça trois mois plus tard parce que âle site rame un peu depuis la derniĂšre MAJââŠ
đ Recommandations immĂ©diates :
- Vérifiez si vous avez encore des Apache < 2.4.51 (en particulier 2.4.49 ou 2.4.50)
- Cherchez dans les logs HTTP des accĂšs contenantÂ
../ ou des chemins suspects - DĂ©sactivez lâexĂ©cution de scripts dans les rĂ©pertoires upload
- Isolez les serveurs web dans des zones DMZ bien segmentées
- Bonus : activez un WAF (mĂȘme open source) qui bloque les requĂȘtes typiques de path traversal
đ„ VoilĂ . Une faille de 2021, toujours dans la nature, toujours exploitable, toujours efficace.
On pourrait croire quâon a progressĂ©. Mais parfois, lâennemi nâa mĂȘme pas besoin de se renouveler. Il suffit dâattendre que lâadmin oublie.
đ§ Conclusion :
Le calme nâest quâune illusion quand lâoubli est une faille
Ce 17 juillet avait tout du jour sans histoire. Pourtant, il cache un petit bestiaire bien inquiĂ©tant de vulnĂ©rabilitĂ©s, toutes diffĂ©rentes, mais unies par un fil rouge : lâexploitation de lâinaction.
- Un rootkit custom qui sâincruste dans les appliances SonicWall comme un squatteur discret.
- Une faille activement exploitée dans Edge, pour laquelle Microsoft joue au poker menteur avec les détails.
- Des failles silencieuses dans BIND, pour aspirer vos données DNS à petit feu.
- Et bien sûr, un bon vieux path traversal Apache recyclé pour miner en douce sur des serveurs oubliés.
Le vrai problĂšme, ce ne sont pas les failles en elles-mĂȘmes.
Câest leur durĂ©e de vie.
Le fait quâen 2025, on exploite encore des CVE de 2021. Que des appliances de sĂ©curitĂ© sont traitĂ©es comme des boĂźtes noires intouchables. Que les navigateurs ne sont pas monitorĂ©s, mais font pourtant tourner la moitiĂ© des applications mĂ©tier.
Et câest prĂ©cisĂ©ment lĂ que se cache le danger.
đš Ce quâon doit retenir :
- Patch nâest pas un gros mot. Câest un rĂ©flexe vital.
- Segmenter nâest pas une option. Câest un principe fondamental.
- Et surtout : surveiller activement, câest le seul moyen de dĂ©tecter le jour oĂč tout bascule.
La cybersĂ©curitĂ© nâest pas quâune course contre les attaquants.
Câest aussi une course contre notre propre passivitĂ©.
đ Ă mĂ©diter : quand une faille vieille de 4 ans permet encore de miner de la crypto sur un serveur prod, ce nâest pas le hacker le problĂšme. Câest la checklist de lâadmin.
