Netcrook Logo
👤 LOGICFALCON
🗓️ 04 Feb 2026   🌍 North America

SolarWinds frappe à nouveau : une nouvelle faille critique ouvre la porte aux hackers

Sous-titre : Une vulnérabilité inédite dans SolarWinds Web Help Desk fait actuellement l’objet d’attaques actives, ravivant les craintes concernant les menaces persistantes dans les chaînes d’approvisionnement IT des entreprises.

Alors que l’on croyait l’affaire SolarWinds derrière nous après ses violations tristement célèbres, une vulnérabilité critique récemment découverte replace l’entreprise sous les projecteurs de la cybersécurité. Cette fois, des attaquants exploitent une faille dans la plateforme SolarWinds Web Help Desk (WHD), poussant les autorités américaines à lancer des alertes urgentes et semant l’inquiétude dans les départements IT du monde entier.

En bref

  • La faille critique de SolarWinds WHD (CVE-2025-40551) est actuellement exploitée activement.
  • La vulnérabilité permet l’exécution de code à distance sans authentification - les attaquants n’ont donc pas besoin de mot de passe pour s’introduire.
  • La CISA a ajouté la faille à son catalogue des vulnérabilités exploitées connues (KEV), exigeant un correctif rapide de la part des agences fédérales.
  • Le problème provient d’une mauvaise validation des entrées dans la fonctionnalité AjaxProxy, rappelant de précédentes failles de sécurité chez SolarWinds.
  • D’autres vulnérabilités majeures - GitLab et Sangoma FreePBX - ont également été ajoutées à la liste KEV cette semaine.

Au cœur de la faille : anatomie d’un nouveau cauchemar SolarWinds

Déjà tristement célèbre pour son rôle dans l’une des plus grandes attaques de la chaîne d’approvisionnement de l’histoire, SolarWinds se retrouve à nouveau au centre d’une tempête cyber. La dernière vulnérabilité, identifiée sous le nom CVE-2025-40551 et affichant un score CVSS quasi parfait de 9,8, affecte l’outil de gestion de tickets et d’actifs largement utilisé de l’entreprise, Web Help Desk (WHD).

Contrairement à de nombreuses failles de sécurité, celle-ci permet aux attaquants d’exécuter du code à distance sur les systèmes vulnérables sans avoir besoin d’identifiants. L’origine technique du problème ? Un bug de désérialisation de données non fiables dans la fonctionnalité AjaxProxy. Cette faille permet aux hackers de contourner les listes de blocage de sécurité et d’injecter des commandes malveillantes directement dans le système - leur donnant, en somme, les clés du royaume.

Bien que SolarWinds ait publié un correctif (WHD version 2026.1) la semaine dernière, l’entreprise n’a pas initialement révélé que la vulnérabilité était déjà exploitée. L’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a depuis confirmé une exploitation réelle en ajoutant la faille à son catalogue KEV prioritaire, donnant aux agences fédérales seulement trois jours pour mettre à jour leurs systèmes.

Ce cas n’est pas isolé. En plus de la faille SolarWinds, la CISA a signalé d’autres vulnérabilités dans GitLab et Sangoma FreePBX, toutes deux populaires dans les environnements d’entreprise et de communication. Les failles Sangoma, notamment, ont déjà été exploitées par un groupe de hackers notoire connu sous le nom d’INJ3CTOR3.

Pourquoi est-ce important ? SolarWinds WHD est profondément intégré dans les opérations IT des secteurs public et privé. Une faille exploitable à distance de cette ampleur pourrait servir de tremplin à des attaques perturbatrices, des vols de données ou des compromissions de la chaîne d’approvisionnement à grande échelle. L’urgence de la CISA est claire : appliquez le correctif immédiatement, ou risquez de faire la une des journaux.

Conclusion

La saga SolarWinds rappelle brutalement que même les produits corrigés peuvent receler des risques cachés - et que les cybercriminels sont prompts à exploiter la moindre faille. Alors que les organisations se précipitent pour mettre à jour leurs systèmes, l’incident souligne la nature persistante et évolutive des menaces sur la chaîne d’approvisionnement à l’ère numérique. Vigilance, transparence et réaction rapide restent les seules défenses face à la prochaine brèche inévitable.

WIKICROOK

  • Exécution de code à distance (RCE) : L’exécution de code à distance (RCE) permet à un attaquant de faire tourner son propre code sur le système d’une victime, menant souvent à un contrôle total ou à la compromission du système.
  • Désérialisation : La désérialisation convertit des données en objets utilisables par un programme. Si elle n’est pas sécurisée, elle peut permettre à des attaquants d’injecter des instructions malveillantes dans les applications.
  • Score CVSS : Un score CVSS évalue la gravité des vulnérabilités de sécurité de 0 à 10, les chiffres élevés indiquant un risque et une urgence de réponse accrus.
  • Correctif : Un correctif est une mise à jour logicielle publiée pour corriger des vulnérabilités de sécurité ou des bugs, aidant à protéger les appareils contre les cybermenaces et à améliorer leur stabilité.
  • Attaque de la chaîne d’approvisionnement : Une attaque de la chaîne d’approvisionnement est une cyberattaque qui compromet des fournisseurs de logiciels ou matériels de confiance, propageant des malwares ou des vulnérabilités à de nombreuses organisations simultanément.
SolarWinds Cybersecurity Vulnerability

LOGICFALCON LOGICFALCON
Log Intelligence Investigator
← Back to news