đŸ”„ CERT-FR — Quand Wireshark, GitLab et les autres dĂ©cident qu’on ne dormira pas

Introduction

Le 9 octobre 2025 restera probablement dans les mĂ©moires des RSSI comme un â€œpatch day non planifiĂ©â€.
Le CERT-FR a balancĂ© une salve d’alertes dignes d’un Ă©pisode de Black Mirror version cybersĂ©curitĂ© : Wireshark, Juniper, Palo Alto, GitLab, Moxa, Tenable
 Tous y passent, chacun avec sa petite bombe logicielle.
Et nous, pauvres administrateurs et utilisateurs, on observe le cirque en serrant les dents, les yeux rivĂ©s sur les CVE en espĂ©rant que notre version n’est pas concernĂ©e. Spoiler : elle l’est.


🧹 Wireshark – Quand l’outil du sauveur devient le fauteur de troubles

L’ironie est parfaite : l’outil qui nous aide Ă  comprendre les attaques rĂ©seau devient lui-mĂȘme un vecteur d’attaque.
Une vulnĂ©rabilitĂ© dans Wireshark permet Ă  un assaillant de provoquer un dĂ©ni de service Ă  distance. En clair, un simple paquet mal formĂ© peut faire planter le logiciel.
Rien de mieux pour pimenter une analyse rĂ©seau critique : tu sniffes les trames suspectes
 et pouf, Wireshark s’effondre.

đŸ§© RemĂ©diation

Mettre Ă  jour immĂ©diatement vers la derniĂšre version, Ă©viter d’analyser des captures non fiables et — surtout — ne jamais ouvrir un pcap qu’un inconnu t’envoie “pour avis” sur Discord.


đŸ§± Juniper Networks – “Secure by design”, mais pas par accident

Les multiples vulnĂ©rabilitĂ©s dĂ©couvertes dans Juniper Networks permettent tout le cocktail classique :

  • exĂ©cution de code Ă  distance,
  • Ă©lĂ©vation de privilĂšges,
  • et dĂ©ni de service.

Bref, si ton rĂ©seau d’entreprise repose sur Juniper, un pirate pourrait s’y inviter avec un cafĂ© Ă  la main.

đŸ§© RemĂ©diation

Patcher, patcher, patcher. Et revoir ton plan de segmentation rĂ©seau — parce que si ton pare-feu devient la porte d’entrĂ©e, c’est la fĂȘte du LAN.
Comme toujours chez Juniper, les correctifs existent, mais les appliquer sur tous les Ă©quipements sans tout casser, c’est un art.


đŸ•”ïž Tenable Security Center – Le gardien distrait

Ironie de niveau supĂ©rieur : Tenable, le champion de la dĂ©tection de vulnĂ©rabilitĂ©s, traĂźne lui-mĂȘme une faille permettant un contournement de la politique de sĂ©curitĂ©.
Autrement dit, le logiciel censé repérer les trous
 en introduit un.
On imagine dĂ©jĂ  le RSSI soupirer : â€œTu avais un seul job, Tenable
”

đŸ§© RemĂ©diation

Appliquer le patch sans tarder et revoir les accĂšs administratifs Ă  la console.
Et si votre SOC utilise Tenable comme unique source de vĂ©ritĂ©, il est peut-ĂȘtre temps de mettre un deuxiĂšme avis sur le banc.


⚙ Moxa – L’IoT industriel qui fuit un peu trop

Dans les environnements industriels, Moxa, c’est le Lego du rĂ©seau : switches, gateways, convertisseurs sĂ©rie-Ethernet

ProblĂšme : une vulnĂ©rabilitĂ© critique y permet une atteinte Ă  la confidentialitĂ© des donnĂ©es et un contournement de la politique de sĂ©curitĂ©.
En clair, ton automate peut soudain devenir trĂšs bavard.

đŸ§© RemĂ©diation

Mettre Ă  jour le firmware (oui, encore), cloisonner les Ă©quipements OT du rĂ©seau IT, et surtout dĂ©sactiver tout ce qui ne sert Ă  rien â€” le protocole HTTP en clair inclus.
Un bon vieux VLAN industriel bien hermétique, ça sauve des nuits.


đŸ”„ Palo Alto Networks – Le mur de feu qui prend feu

Quand Palo Alto, symbole du firewall “next-gen”, se fait trouer, ça pique.
Les multiples vulnĂ©rabilitĂ©s publiĂ©es permettent notamment l’exĂ©cution de code Ă  distance et la compromission de donnĂ©es.
Autrement dit, ton pare-feu peut devenir un proxy involontaire pour ton attaquant préféré.

đŸ§© RemĂ©diation

TĂ©lĂ©charger les correctifs fournis, limiter les accĂšs d’administration (sĂ©rieusement, qui laisse encore le port 443 du management ouvert sur Internet ?), et activer la journalisation avancĂ©e.
Ah, et ne pas remettre Ă  demain un patch classĂ© “critique” sous prĂ©texte qu’il “tombe un jeudi”.


🧬 GitLab – Le DevOps dans la tourmente

GitLab clĂŽt la danse avec une belle sĂ©rie de vulnĂ©rabilitĂ©s touchant la confidentialitĂ©, l’intĂ©gritĂ© et la disponibilitĂ© des donnĂ©es.
Autrement dit, le triptyque parfait pour ruiner ta chaĂźne CI/CD.
Un attaquant pourrait faire tomber ton instance, exfiltrer du code source, voire injecter des commits malicieux.

đŸ§© RemĂ©diation

Mettre Ă  jour vers la derniĂšre release stable, isoler le serveur GitLab des environnements de prod, et activer la signature GPG obligatoire pour tous les commits.
Et si ton GitLab tourne encore sur une VM Ubuntu 18.04 sans backup, tu mĂ©rites un cafĂ©… et une tape sur l’épaule.


⚡ Conclusion – Le patch day permanent

En ce 9 octobre 2025, le CERT-FR nous rappelle une vérité intemporelle :
la cybersĂ©curitĂ©, ce n’est plus une discipline, c’est une course d’endurance.
Les outils censĂ©s nous protĂ©ger sont aussi vulnĂ©rables que les systĂšmes qu’ils surveillent, et les patchs tombent plus vite que les feuilles d’automne.

Alors oui, on rùle, on soupire, on maudit les éditeurs, mais on finit toujours par appliquer le correctif, redémarrer le service et surveiller les logs à 23h avec un café froid.
Parce que derriùre chaque CVE, il y a un admin, un analyste, un RSSI — et une bonne dose d’ironie cosmique.

đŸ”„ CERT-FR — Quand Wireshark, GitLab et les autres dĂ©cident qu’on ne dormira pas
Partager cet article : Twitter LinkedIn WhatsApp

đŸ–‹ïž PubliĂ© sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut