Cet article a été rédigé par Nicolas D’Andrea, Team Leader Cybersécurité chez Prodware

Pourquoi cette CVE fait trembler l’industrie IT ?

Pour la première fois de l’histoire, la CISA a ajouté une vulnérabilité BMC (Baseboard Management Controller) à son catalogue KEV. CVE-2024-54085 n’est pas juste une faille de plus – c’est un game changer qui redéfinit notre approche de la sécurité infrastructure.

📊 Les Chiffres qui Font Froid dans le Dos

Score CVSS : 10.0/10 – Criticité maximale

Plus de 1000 serveurs exposés identifiés sur Internet

Exploitation confirmée dans la nature (juin 2025)

Dizaines de fabricants impactés : HPE, ASUS, ASRock, Lenovo…

L’Anatomie d’une Catastrophe Technique

Le Problème : Un contournement d’authentification ridiculement simple dans l’interface Redfish Host d’AMI MegaRAC

La Technique : Manipulation des en-têtes HTTP (X-Server-Addr ou Host) pour tromper le BMC

Le Résultat : Accès administrateur complet SANS IDENTIFIANT

💥 Ce qu’un Attaquant Peut Faire (Le Cauchemar Complet)

Contrôle total du serveur à distance

Déploiement de ransomware sous l’OS

Modification du firmware BIOS/UEFI

Boucles de redémarrage infinies non-interruptibles

Dommages physiques par surtension

Mouvement latéral dans les réseaux de gestion

🎯 Pourquoi Cette CVE Est Historique

🔄 Changement de Paradigme des Attaquants

Les APT ciblent désormais massivement les composants d’infrastructure réseau et edge devices. Le rapport Verizon 2025 montre une augmentation de 8x des exploitations de vulnérabilités sur les équipements réseau.

🏗️ Impact Supply Chain Massif

AMI étant un acteur dominant dans la chaîne d’approvisionnement des cartes mères, cette vulnérabilité touche potentiellement des milliers de data centers mondiaux.

🕵️ Furtivité Extrême

Les BMCs opèrent en-dessous de l’OS, rendant la détection quasi-impossible avec les outils de sécurité traditionnels.

🛡️ Actions Immédiates à Mettre en Place

🚫 ISOLATION

– Isoler les interfaces BMC sur des réseaux dédiés

– Implémenter une segmentation VLAN stricte

– Jamais d’exposition directe sur Internet

🔄 PATCHS

– Appliquer immédiatement les correctifs AMI (Mars 2025)

– Vérifier les mises à jour OEM spécifiques

– Surveiller les équipements non patchés

👁️ SURVEILLANCE

– Monitoring des logs BMC de comportements anormaux

– Détection d’intrusion sur les réseaux de gestion

– Alertes sur les tentatives d’accès non autorisées

🔐 DURCISSEMENT

– Changer tous les mots de passe par défaut

– Implémenter l’authentification forte

– Contrôles d’accès granulaires

📈 Timeline des Événements Critiques

11 Mars 2025 : AMI publie les correctifs

21 Mars 2025 : Divulgation publique par Eclypsium

17 Avril 2025 : Lenovo publie ses patchs

25 Juin 2025 : 🚨 CISA ajoute au catalogue KEV (première fois pour un BMC !)

27 Juin 2025 : 💀 Exploitation active confirmée

🎯 Ce que cela signifie pour votre organisation

Pour les RSSI :

– Révision immédiate de l’architecture de sécurité des BMCs

– Évaluation des risques supply chain

– Plans de réponse aux incidents spécifiques BMC

Pour les Ops Teams :

– Inventaire urgent de tous les équipements AMI MegaRAC

– Planification des fenêtres de maintenance pour patchs

– Tests de continuité post-patch

Pour les Dirigeants :

– Compréhension des risques business (arrêt de production, ransomware)

– Budget d’urgence pour remédiation

– Communication de crise préparée