Alors même que les organisations s’employaient à corriger le zero-day Microsoft Office (CVE-2026-21509), le monde de la cybersécurité est confronté à une nouvelle menace majeure. OpenSSL a divulgué une vulnérabilité de type débordement de tampon sur la pile, de sévérité élevée, pouvant provoquer des conditions de déni de service (DoS) et, dans certaines circonstances, permettre l’exécution de code à distance (RCE).
Suivie sous l’identifiant CVE-2025-15467, la vulnérabilité a été rapidement corrigée par l’éditeur en même temps que 11 autres failles de sécurité dans la boîte à outils SSL/TLS open source.
OpenSSL est une bibliothèque open source largement utilisée qui fournit la sécurité SSL/TLS pour les sites web, VPN, serveurs de messagerie et applications du monde entier, protégeant l’intégrité et la confidentialité des données. Mais une telle omniprésence s’accompagne d’une couche de risque. Le rapport OSSRA 2025 indique que 86 % des bases de code commerciales contenaient des vulnérabilités open source, dont 81 % de gravité élevée ou critique.
Inscrivez-vous à la plateforme SOC Prime pour accéder au flux global Active Threats, qui fournit une veille de détection en temps réel et des règles prêtes à l’emploi pour les menaces émergentes, y compris les vulnérabilités des logiciels open source. Cliquez sur Explorer les détections pour consulter la bibliothèque complète de détections et filtrer par « CVE » afin d’adopter une posture de défense proactive.
Toutes les règles sont compatibles avec de multiples plateformes SIEM, EDR et Data Lake et sont mappées au framework MITRE ATT&CK®. Chaque règle inclut des liens CTI, des chronologies d’attaque, des paramètres d’audit et des recommandations de triage.
Les cyberdéfenseurs peuvent également utiliser Uncoder AI pour renforcer leurs workflows d’ingénierie de détection. Générez des algorithmes de détection à partir de rapports de menace bruts, effectuez rapidement des balayages d’IOC, prédisez les tags ATT&CK, optimisez le code de requête avec des conseils d’IA et traduisez-le vers plusieurs langages SIEM, EDR et Data Lake.
Analyse de CVE-2025-15467
Selon l’avis de sécurité OpenSSL publié le 27 janvier, CVE-2025-15467 impacte le traitement des structures Cryptographic Message Syntax (CMS) AuthEnvelopedData au sein de la bibliothèque cryptographique d’OpenSSL. Plus précisément, la faille provient d’un débordement de tampon sur la pile lors de l’analyse de CMS AuthEnvelopedData, lorsque des paramètres AEAD malicieusement forgés sont traités.
« Lors de l’analyse de structures CMS AuthEnvelopedData utilisant des chiffrements AEAD tels qu’AES-GCM, le vecteur d’initialisation (IV) encodé dans les paramètres ASN.1 est copié dans un tampon de pile de taille fixe sans vérifier que sa longueur est compatible avec la taille de destination », explique OpenSSL.
En conséquence, la vulnérabilité permet à un attaquant de fournir un message CMS spécialement conçu avec un IV surdimensionné, entraînant une écriture hors limites sur la pile avant toute authentification ou vérification de tag.
Toute application ou tout service qui traite du contenu CMS ou PKCS#7 non fiable avec des chiffrements AEAD (par exemple S/MIME AuthEnvelopedData utilisant AES-GCM) est exposé. La vulnérabilité est particulièrement préoccupante car le débordement se produit avant l’authentification, ce qui signifie qu’un attaquant n’a pas besoin de disposer de matériel de clé valide pour l’exploiter.
Les versions 3.0 à 3.6 d’OpenSSL sont affectées, tandis que les versions 1.1.1 et 1.0.2 restent sûres. Les utilisateurs doivent mettre à jour vers les versions corrigées 3.6.1, 3.5.5, 3.4.4, 3.3.6 et 3.0.19, selon leur branche.
Fait notable, CVE-2025-15467 peut être exploitée pour obtenir une exécution de code à distance. Même si le succès de telles attaques dépend de conditions spécifiques à la plateforme et des protections au niveau du compilateur, la présence d’un débordement de tampon sur la pile abaisse considérablement la barrière à l’exploitation, rendant l’application immédiate des correctifs impérative.
Le renforcement des stratégies de cybersécurité proactives est crucial pour permettre aux organisations de réduire les risques d’exploitation de vulnérabilités. En s’appuyant sur l’ensemble de la suite produit SOC Prime pour une cyberdéfense prête pour l’entreprise, soutenue par une expertise de pointe et l’IA, et bâtie sur des principes de zero trust, les organisations internationales peuvent pérenniser leurs défenses à grande échelle et renforcer leur posture de sécurité.