Si vous pensiez qu’un serveur, une fois éteint, ne risquait plus rien, détrompez-vous ! L’année 2025 marque un tournant inquiétant dans la cybersécurité des infrastructures informatiques. Une faille d’une gravité sans précédent, notée 10/10 en dangerosité, permet à des hackers de prendre le contrôle total de milliers de serveurs partout sur la planète, à distance… et même si la machine est hors tension. Cette brèche s’appuie sur un composant souvent ignoré : le BMC (Baseboard Management Controller), le cerveau de la gestion à distance des serveurs.
Découverte par les experts d’Eclypsium et confirmée par la CISA (Cybersecurity & Infrastructure Security Agency) américaine, la vulnérabilité CVE-2024-54085 frappe le firmware MegaRAC d’AMI, utilisé sur des serveurs signés AMD, ARM, Fujitsu, Gigabyte, Supermicro, Nvidia… et bien d’autres. Ce minuscule contrôleur donne accès à toutes les commandes : démarrage, mise à jour, réinstallation système, configuration… Même si votre serveur ne tourne pas, il reste à la merci d’un attaquant qui maîtrise cette faille.
Le BMC, c’est l’outil magique qui permet à une équipe informatique de piloter toute une flotte de serveurs sans se déplacer. Pratique, non ? Mais une fois compromis, ce même composant devient la porte d’entrée rêvée pour un pirate. Il peut injecter du code malveillant dans le firmware, prendre le contrôle complet du serveur, contourner les défenses du système d’exploitation, voler des identifiants, ou même saboter la machine de l’intérieur.
Risques majeurs liés à la faille BMC | Conséquences potentielles |
---|---|
Injection de code malveillant dans le firmware | Infection durable, même après réinstallation du système |
Contrôle total du serveur (marche/arrêt, reconfiguration) | Prise de main à distance en toute discrétion |
Contournement des outils de sécurité | Piratage indétectable par l’OS |
Vol de données sensibles, mouvement latéral sur le réseau | Accès à l’ensemble de l’infrastructure |
Sabotage ou espionnage du serveur | Arrêt brutal, fuite de données confidentielles |
Le plus alarmant, c’est que l’exploitation de cette faille n’est pas théorique. Depuis mars 2025, des attaques réelles ont été recensées. Plus de 1 000 serveurs vulnérables exposant l’interface MegaRAC SP-X sont déjà recensés en ligne, dans des pays comme les États-Unis, la France, l’Allemagne, la Chine ou la Corée du Sud. Les soupçons se tournent même vers des groupes d’espionnage étatiques, avec des cibles dans les infrastructures critiques et les centres de données.
Le mode opératoire est simple : une requête HTTP malveillante permet de contourner l’authentification du BMC, créer un compte administrateur à distance et prendre la main sur le serveur. À partir de là, tout peut arriver : exfiltration de données, sabotage, propagation vers d’autres machines du réseau…
Si vous êtes administrateur, la première urgence est de vérifier le modèle de vos serveurs et la version du firmware du BMC. De nombreux fabricants publient déjà des correctifs, mais il appartient à chacun de déployer rapidement ces patchs : chaque jour de retard augmente le risque de piratage. Si votre serveur utilise le firmware MegaRAC, contactez votre fournisseur pour obtenir la dernière mise à jour disponible.
La gravité de cette faille impose une vigilance extrême à toute la communauté IT. L’enjeu dépasse de loin le cadre technique : il s’agit de la sécurité de vos données, de votre réseau, et parfois même de secteurs critiques pour le pays.
Plus que jamais, une gestion rigoureuse des mises à jour et une segmentation stricte du réseau deviennent indispensables pour limiter la casse en cas de compromission. Mieux vaut anticiper et patcher dès aujourd’hui, plutôt que de subir les conséquences désastreuses d’une attaque demain.