Les vulnérabilités CVE-2025-26465 & CVE-2025-26466 exposent les systèmes aux attaques de l’homme du milieu et de DoS

[post-views]
février 19, 2025 · 3 min de lecture
Les vulnérabilités CVE-2025-26465 & CVE-2025-26466 exposent les systèmes aux attaques de l’homme du milieu et de DoS

Deux nouvelles failles de sécurité découvertes dans la suite OpenSSH open-source, suivies en tant que CVE-2025-26465 et CVE-2025-26466, pourraient permettre aux adversaires de lancer des attaques de l’homme-machine-au-milieu/l’homme-au-milieu (MitM) ou de déni de service (DoS) attaques.

Avec le nombre croissant de CVE armés, la détection proactive de l’exploitation des vulnérabilités est plus critique que jamais. Rien qu’au cours des deux premiers mois de 2025, 6 127 nouvelles vulnérabilités ont été répertoriées par le NIST NVD, faisant de cette période une période à haut risque pour les défenseurs cyber.

Pour repérer les attaques potentielles contre votre organisation à temps, SOC Prime Platform pour la défense cyber-collective propose un large ensemble de règles Sigma visant la détection de l’exploitation des vulnérabilités. Appuyez sur le bouton Explore Detections ci-dessous et accédez immédiatement à une pile pertinente de détections enrichies en contexte soutenues par une suite complète de produits pour la chasse aux menaces automatisée, l’ingénierie de détection alimentée par l’IA, et la détection des menaces dirigée par le renseignement. En consultant notre bibliothèque de règles Sigma par le tag CVE, vous ne manquerez pas les menaces émergentes pouvant potentiellement mettre en péril votre entreprise, car des détections sont ajoutées quotidiennement.

Explore Detections

Toutes les règles sont compatibles avec plusieurs solutions SIEM, EDR et Data Lake et sont mappées au cadre MITRE ATT&CK pour faciliter l’enquête sur les menaces. De plus, les détections sont enrichies de métadonnées détaillées, y compris CTI des références, des chronologies d’attaques, des recommandations de triage, et plus encore.

Analyse de CVE-2025-26465 et CVE-2025-26466

L’équipe Qualys TRU a mis en lumière deux vulnérabilités dans OpenSSH identifiées comme CVE-2025-26465 et CVE-2025-26466. La première, avec un score CVSS atteignant 6,8, permet une attaque MitM sur le client lorsque VerifyHostKeyDNS est actif, tandis que la seconde affecte à la fois le client et le serveur, permettant une attaque DoS avant l’authentification.

Notamment, si elle est exploitée, CVE-2025-26465 pourrait permettre une attaque MitM dans laquelle le client accepte par erreur la clé de l’attaquant comme légitime, compromettant l’intégrité de la connexion SSH et permettant l’interception ou l’altération à l’insu de l’utilisateur. L’option VerifyHostKeyDNS est désactivée par défaut mais a été activée sur FreeBSD de septembre 2013 à mars 2023, posant des risques potentiels. Pendant ce temps, l’exploitation répétée de CVE-2025-26466 pourrait perturber la disponibilité du serveur, empêchant les administrateurs et les utilisateurs d’y accéder.

Les versions OpenSSH 6.8p1–9.9p1 sont vulnérables à CVE-2025-26465, tandis que les versions du produit 9.5p1–9.9p1 peuvent être exposées à CVE-2025-26466. Pour remédier à temps à CVE-2025-26466 et CVE-2025-26465, il est recommandé aux défenseurs de mettre à jour vers la version OpenSSH 9.9p2, qui corrige les deux failles. Comptez sur SOC Prime Platform pour améliorer la posture de cybersécurité de votre organisation face à une surface d’attaque en constante expansion tout en maximisant l’efficacité des ressources.

Cet article vous a-t-il été utile ?

Aimez-le et partagez-le avec vos collègues.
Rejoignez la plateforme Detection as Code de SOC Prime pour améliorer la visibilité des menaces les plus pertinentes pour votre entreprise. Pour vous aider à démarrer et générer une valeur immédiate, réservez dès maintenant une réunion avec les experts de SOC Prime.

Articles connexes