Une vulnérabilité exceptionnelle qui bouleverse la cybersécurité mondiale

Une vulnérabilité exceptionnelle qui bouleverse la cybersécurité mondiale

Cybersécurité
Cyrille Jeunehomme

Cyrille Jeunehomme - CEO d'ACI Technology

30 juin 2025

Si vous pensiez qu’un serveur, une fois éteint, ne risquait plus rien, détrompez-vous ! L’année 2025 marque un tournant inquiétant dans la cybersécurité des infrastructures informatiques. Une faille d’une gravité sans précédent, notée 10/10 en dangerosité, permet à des hackers de prendre le contrôle total de milliers de serveurs partout sur la planète, à distance… et même si la machine est hors tension. Cette brèche s’appuie sur un composant souvent ignoré : le BMC (Baseboard Management Controller), le cerveau de la gestion à distance des serveurs.

Découverte par les experts d’Eclypsium et confirmée par la CISA (Cybersecurity & Infrastructure Security Agency) américaine, la vulnérabilité CVE-2024-54085 frappe le firmware MegaRAC d’AMI, utilisé sur des serveurs signés AMD, ARM, Fujitsu, Gigabyte, Supermicro, Nvidia… et bien d’autres. Ce minuscule contrôleur donne accès à toutes les commandes : démarrage, mise à jour, réinstallation système, configuration… Même si votre serveur ne tourne pas, il reste à la merci d’un attaquant qui maîtrise cette faille.

ACI Technology expert infogérance et maintenance informatique Paris - Une vulnérabilité exceptionnelle qui bouleverse la cybersécurité mondiale

Le fonctionnement du BMC : un atout pour l’admin, un cauchemar en cas de piratage

Le BMC, c’est l’outil magique qui permet à une équipe informatique de piloter toute une flotte de serveurs sans se déplacer. Pratique, non ? Mais une fois compromis, ce même composant devient la porte d’entrée rêvée pour un pirate. Il peut injecter du code malveillant dans le firmware, prendre le contrôle complet du serveur, contourner les défenses du système d’exploitation, voler des identifiants, ou même saboter la machine de l’intérieur.

Risques majeurs liés à la faille BMCConséquences potentielles
Injection de code malveillant dans le firmwareInfection durable, même après réinstallation du système
Contrôle total du serveur (marche/arrêt, reconfiguration)Prise de main à distance en toute discrétion
Contournement des outils de sécuritéPiratage indétectable par l’OS
Vol de données sensibles, mouvement latéral sur le réseauAccès à l’ensemble de l’infrastructure
Sabotage ou espionnage du serveurArrêt brutal, fuite de données confidentielles

L’ampleur de la menace : des milliers de serveurs déjà identifiés en ligne

Le plus alarmant, c’est que l’exploitation de cette faille n’est pas théorique. Depuis mars 2025, des attaques réelles ont été recensées. Plus de 1 000 serveurs vulnérables exposant l’interface MegaRAC SP-X sont déjà recensés en ligne, dans des pays comme les États-Unis, la France, l’Allemagne, la Chine ou la Corée du Sud. Les soupçons se tournent même vers des groupes d’espionnage étatiques, avec des cibles dans les infrastructures critiques et les centres de données.

Le mode opératoire est simple : une requête HTTP malveillante permet de contourner l’authentification du BMC, créer un compte administrateur à distance et prendre la main sur le serveur. À partir de là, tout peut arriver : exfiltration de données, sabotage, propagation vers d’autres machines du réseau…

Comment se protéger : une course contre la montre pour les administrateurs

Si vous êtes administrateur, la première urgence est de vérifier le modèle de vos serveurs et la version du firmware du BMC. De nombreux fabricants publient déjà des correctifs, mais il appartient à chacun de déployer rapidement ces patchs : chaque jour de retard augmente le risque de piratage. Si votre serveur utilise le firmware MegaRAC, contactez votre fournisseur pour obtenir la dernière mise à jour disponible.

La gravité de cette faille impose une vigilance extrême à toute la communauté IT. L’enjeu dépasse de loin le cadre technique : il s’agit de la sécurité de vos données, de votre réseau, et parfois même de secteurs critiques pour le pays.

Plus que jamais, une gestion rigoureuse des mises à jour et une segmentation stricte du réseau deviennent indispensables pour limiter la casse en cas de compromission. Mieux vaut anticiper et patcher dès aujourd’hui, plutôt que de subir les conséquences désastreuses d’une attaque demain.

Cyrille Jeunehomme
Cyrille Jeunehomme
CEO d’ACI Technology, je suis passionné par l’innovation IT, la cybersécurité et tout ce qui transforme le quotidien des entreprises. À travers mes publications, je partage ma vision du numérique : une technologie utile, fiable et tournée vers la performance. Mon ambition ? Vous aider à comprendre les enjeux de l’infogérance, du cloud, des réseaux et de la cybersécurité pour faire des choix éclairés et stratégiques. Inspirer, simplifier, sécuriser : c’est la mission que je porte chaque jour auprès des PME.