đŸ”„ 26 juin 2025 — Chronique d’un jeudi noir en cybersĂ©curitĂ©

C’est l’étĂ©, les orages approchent… et cĂŽtĂ© cybersĂ©curitĂ©, c’est dĂ©jĂ  la tempĂȘte. Le 26 juin 2025, jeudi noir en cybersĂ©curitĂ©, restera dans les annales comme une de ces journĂ©es oĂč les RSSI transpirent avant mĂȘme leur premier cafĂ©. Et pour cause : entre vulnĂ©rabilitĂ©s critiques, exploitations actives, piratages, procĂšs, cookies siphonnĂ©s et firmware dĂ©moniaques, c’était NoĂ«l en avance pour les attaquants.

Voici une petite rĂ©trospective, sur un ton lĂ©gĂšrement piquant — mais on vous jure, c’est avec bienveillance.


🧹 Trio gagnant : Cisco, Citrix, AMI

1. Cisco ISE – Root sans invitation

La journĂ©e commence fort avec CVE-2025-20281 et 20282, deux failles critiques (CVSS 10) dans Cisco ISE et ISE-PIC. L’exploitation est simple : un attaquant non authentifiĂ© peut exĂ©cuter du code en tant que root. Un genre de “skip the login, own the box”.

Le produit est censĂ© gĂ©rer vos accĂšs rĂ©seau. Mais lĂ , c’est plutĂŽt l’inverse : l’attaquant gĂšre votre rĂ©seau. Merci Cisco, on vous recontacte dĂšs qu’on aura terminĂ© notre crise d’angoisse.

2. Citrix NetScaler – CitrixBleed 2, la revanche

Citrix rempile avec CitrixBleed 2 (CVE-2025-5777), digne successeur du dĂ©sormais cĂ©lĂšbre CitrixBleed. Une faille zero-day qui permet de voler les cookies de session sans authentification, sur plus de 56 000 instances vulnĂ©rables. Oui, 56 000. Oui, sans login. Oui, c’est dĂ©jĂ  exploitĂ©.

Le portail VPN devient un tapis rouge. SSO, MFA ? MĂȘme pas peur. Un bon vieux cookie, et vous voilĂ  administrateur.

3. AMI MegaRAC – Le BMC des enfers

Et pour finir le tiercĂ©, AMI MegaRAC offre un joli cadeau empoisonnĂ© : une vulnĂ©rabilitĂ© critique (CVE-2024-54085)permettant Ă  un attaquant de prendre le contrĂŽle complet du serveur via le BMC, y compris Ă  distance, sans login, et mĂȘme si l’OS est Ă©teint.

Vous pensiez avoir tout vu ? Imaginez que l’attaquant flashe un firmware malveillant, ou pire, bricke votre serveur. Le tout en silence. Pas de logs. Pas de tĂ©moin. Juste vous et votre dĂ©sespoir face Ă  une carte mĂšre zombifiĂ©e.


đŸ’„ Les incidents du jour

CÎté incidents, on a aussi été servis :

  • Un ex-Ă©tudiant australien a Ă©tĂ© inculpĂ© pour avoir hackĂ© son universitĂ©… pour payer moins cher son parking (et voler quelques donnĂ©es au passage, tant qu’à faire).
  • Le tristement cĂ©lĂšbre IntelBroker (Kai West) a Ă©tĂ© arrĂȘtĂ© pour des fuites de donnĂ©es estimĂ©es à 25 millions de dollars. Quand le cybercrime devient une carriĂšre.
  • Scattered Spider, toujours aussi inspirĂ©, a pivotĂ© vers les assureurs US avec du MFA bypass, du helpdesk scam et autres joyeusetĂ©s sociales.
  • Et en cadeau bonus : une attaque ClickFix en hausse de 517 %, mĂ©thode de social engineering redoutable via de faux CAPTCHA pour livrer… ransomware, infostealers, et tout le buffet malveillant habituel.

🐛 Bonus vulnĂ©rabilitĂ©s (on ne s’ennuie jamais)

  • Le registre Open VSX (extensions VS Code) aurait pu ĂȘtre compromis par une seule faille, menaçant des millions de dĂ©veloppeurs. Supply chain, mon amour.
  • Centreon Map, VMware Tanzu, WinRAR, Microsoft Excel 2024, Sitecore… tous frappĂ©s par des RCE ou failles critiques, avec une jolie moisson de PoC sur Exploit-DB.
  • MĂȘme les imprimantes Brother ont dĂ©cidĂ© de participer Ă  la fĂȘte : 689 modĂšles avec des mots de passe admin… prĂ©visibles et non modifiables.

📬 CĂŽtĂ© patchs, bugs et absurditĂ©s

  • Microsoft a corrigĂ© un bug qui faisait planter Outlook quand on ouvrait un mail. Oui, le mail. C’est embĂȘtant pour un client mail, non ?
  • Leur service Family Safety bloque aussi Google Chrome sans raison. Parce qu’évidemment, il faut protĂ©ger les enfants… des navigateurs concurrents.
  • WhatsApp, de son cĂŽtĂ©, vous propose dĂ©sormais des rĂ©sumĂ©s de messages grĂące Ă  l’IA. IdĂ©al pour ne plus lire les messages de vos collĂšgues, mais rester crĂ©dible.

🧠 Ce qu’on en retient (et ce qu’on devrait faire)

Pour les responsables cyber :

  • Segmenter, isoler, bastionner. Vos Ă©quipements critiques ne doivent pas ĂȘtre joignables en clair depuis l’extĂ©rieur.
  • Patcher maintenant, pas aprĂšs la prochaine rĂ©union.
  • Superviser le BMC comme un composant stratĂ©gique.
  • Surveiller les portails VPN et MFA comme des zones de guerre.
  • Et surtout : rĂ©agir plus vite que les attaquants, car eux, ils ont dĂ©jĂ  lu le bulletin de vulnĂ©rabilitĂ©. Et ils automatisent.

đŸ§Ÿ En rĂ©sumĂ©

đŸŒ©ïž JournĂ©e noire pour la cybersĂ©curitĂ©.
🔓 Trois failles CVSS 10 qui ouvrent grand les portes.
đŸ’» Des incidents qui confirment que les hackers n’attendent pas les vacances.
đŸ§‘â€đŸ’» Des admins fatiguĂ©s, des RSSI rĂ©signĂ©s
 et des budgets cybersĂ©curitĂ© qui vont devoir s’ajuster.


Vous ĂȘtes toujours debout aprĂšs tout ça ? Bravo.
Prenez un cafĂ© (ou un rhum). Demain, on recommence.

đŸ”„ 26 juin 2025 — Chronique d’un jeudi noir en cybersĂ©curitĂ©
Partager cet article : Twitter LinkedIn WhatsApp

đŸ–‹ïž PubliĂ© sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut