Vulnérabilité Cisco IOS XE : BADCANDY menace critique les réseaux d'entreprise
Séraphine Clairlune
Vulnérabilité Cisco IOS XE : BADCANDY menace critique les réseaux d’entreprise
Les autorités de cybersécuréité du monde entier alertent sur l’exploitation active d’une vulnérabilité critique dans les équipements Cisco IOS XE, permettant à des acteurs de menace de déployer un implant malveillant sophistiqué connu sous le nom de BADCANDY. Cette campagne d’attaque systématique cible des réseaux d’entreprise à grande échelle, avec des conséquences potentiellement désastreuses pour la sécurité des données et la continuité des opérations.
Selon l’Australian Signals Directorate (ASD), plus de 150 appareils restaient compromis en Australie seule à la fin octobre 2025, malgré les efforts continus de remédiation initiés dès que la vulnérabilité a été pour la première fois exploitée de manière offensive en octobre 2023. Ce chiffre alarmant révèle l’ampleur et la persistance de cette menace qui continue de compromettre des infrastructures critiques malgré les interventions des équipes de sécurité.
La nature de la menace : BADCANDY et sa technique d’exploitation
Le fonctionnement du malware BADCANDY
L’implant BADCANDY représente une menace particulièrement inquiétante pour les organisations qui s’appuient sur le logiciel Cisco IOS XE doté d’interfaces web utilisateur. Ce web shell basé sur Lua exploite spécifiquement la vulnérabilité CVE-2023-20198, une faille critique permettant à des attaquants non authentifiés de créer des comptes hautement privilégiés sur les systèmes vulnérables et d’établir un contrôle complet sur les équipements affectés.
Ce qui rend particulièrement dangereuse cette campagne d’attaque, c’est l’approche systématique des acteurs de menace pour dissimuler leur présence. Après la compromission initiale, les attaquants appliquent généralement un correctif non persistant qui masque l’état de vulnérabilité de l’appareil, rendant sa détection significativement plus difficile pour les défenseurs de réseau. Cette technique subtile permet aux attaquants de maintenir leur accès pendant de longues périodes sans éveiller les soupçons.
L’implant BADCANDY, bien qu’accessible et sophistiqué, est techniquement classé comme un “low-equity implant” qui ne survit pas au redémarrage de l’appareil. Toutefois, sa nature non persistante offre peu de réconfort aux équipes de sécurité, car les attaquants établissent rapidement des mécanismes de persistance alternatifs qui survivent même à la suppression de l’implant initial.
Les acteurs derrière l’exploitation de la vulnérabilité
La vulnérabilité Cisco IOS XE a attiré l’attention à la fois de syndicats criminels et d’acteurs de menaces étatiques, parmi lesquels le groupe notoire SALT TYPHOON. Cette faille a été reconnue comme l’une des vulnérabilités les plus exploitées de manière routinière en 2023, ce qui en fait une cible de choix pour diverses cybermenaces.
Dans la pratique, nous avons observé que les acteurs de menace exploitant CVE-2023-20198 adoptent des tactiques différentes. Certains groupes se concentrent sur l’exfiltration de données sensibles, tandis que d’autres cherchent à établir des points d’accès persistants pour des opérations de surveillance à long terme. Cette diversité d’objectifs rend la menace particulièrement difficile à contrer et nécessite des approches de défense adaptatives et multicouches.
Les chercheurs en cybersécurité ont documenté l’émergence continue de variantes de l’implant BADCANDY tout au long de l’année 2024 et 2025, indiquant un développement et un déploiement soutenus par plusieurs groupes d’acteurs de menace. Cette évolution constante du malware suggère que les attaquants investissent activement dans l’amélioration de leurs outils et techniques pour contourner les défenses de plus en plus sophistiquées mises en place par les organisations.
L’impact global de l’exploitation de CVE-2023-20198
L’épidémie en Australie : chiffres et tendances
Selon les évaluations de l’ASD menées depuis juillet 2025, plus de 400 appareils australiens ont potentiellement été compromis avec BADCANDY, démontrant l’ampleur et la persistance de cette campagne d’exploitation. Ces chiffres reflètent une situation critique où des infrastructures essentielles du pays continuent d’être exposées à des risques importants.
La progression de l’épidémie suit une tendance inquiétante : alors que le nombre d’appareils compromis a diminué de plus de 400 fin 2023 à moins de 200 en 2025, les fluctuations persistantes dans les données de compromission indiquent une activité de re-exploitation continue. Ce cycle dangereux où les organisations qui ne parviennent pas à appliquer les correctifs nécessaires ou qui laissent l’interface web exposée au trafic Internet deviennent des cibles de choix illustre la nature persistante de cette menace.
En pratique, les analystes de cybersécurité estiment que les acteurs de menace ont développé des capacités de détection qui les alertent lorsque les implants BADCANDY sont supprimés, déclenchant immédiatement de nouvelles tentatives d’exploitation. Cela crée un scénario où les organisations qui se contentent de redémarrer les appareils sans adresser la vulnérabilité sous-jacente se retrouvent compromises de manière répétée.
Conséquences pour les organisations et les infrastructures critiques
Lorsque les acteurs de menace obtiennent un accès initial via l’exploitation de CVE-2023-20198, ils procèdent fréquemment à la collecte d’informations d’identification de compte ou à l’établissement de mécanismes de persistance alternatifs qui survivent même après la suppression de l’implant BADCANDY. Cette situation crée des scénarios où les attaquants maintiennent l’accès aux réseaux compromis longtemps après l’élimination du vecteur d’infection initial, permettant un mouvement latéral, une exfiltration de données et des opérations d’espionnage à long terme.
Les conséquences de ces compromissions peuvent être désastreuses pour les organisations. Non seulement les données sensibles sont exposées, mais la continuité des opérations est également menacée lorsque des équipements critiques du réseau d’entreprise sont compromises. Les secteurs les plus touchés incluent les services financiers, les infrastructures critiques, les gouvernements et les grandes entreprises internationales qui dépendent massivement des équipements Cisco pour leur connectivité réseau.
Dans le contexte français, de nombreuses organisations publiques et privées sont potentiellement exposées à cette menace, compte tenu de la large adoption des solutions Cisco dans les environnements d’entreprise. La situation est particulièrement préoccupante pour les secteurs réglementés où la protection des données sensibles et la continuité des services sont des exigences réglementaires strictes.
Détection et analyse des compromissions
Signes d’une infection BADCANDY
La détection d’une infection BADCANDY peut être extrêmement difficile en raison des techniques de dissimulation employées par les attaquants. Toutefois, plusieurs indicateurs de compromission (IoC) peuvent aider les administrateurs réseau à identifier une potentielle infection :
- Présence de comptes privilégiés non autorisés avec des noms suspects tels que “cisco_tac_admin”, “cisco_support”, “cisco_sys_manager” ou des chaînes de caractères aléatoires
- Apparition d’interfaces tunnel inconnues dans la configuration de l’appareil
- Anomalies dans les journaux de comptabilité de commandes TACACS+ AAA
- Tentatives d’accès suspectes à l’interface web de l’appareil
- Modifications non autorisées de la configuration de l’équipement
Ces signes, bien qu’indicatifs, ne constituent pas une preuve définitive d’une infection BADCANDY. Une analyse approfondie est nécessaire pour confirmer la présence du malware et évaluer l’ampleur de la compromission.
Méthodes d’analyse avancée pour les administrateurs réseau
Lorsqu’une infection potentielle est suspectée, les administrateurs réseau doivent suivre une méthodologie d’analyse structurée pour évaluer la situation. Cette analyse devrait inclure l’examen minutieux des configurations en cours d’exécution pour identifier tout compte privilégié non autorisé, l’inspection des interfaces réseau pour détecter des tunnels suspects, et la revue approfondie des journaux d’activité.
Dans la pratique, nous recommandons aux équipes de sécurité d’utiliser des outils d’analyse réseau avancés capable de détecter les communications anormales et les tentatives d’accès suspectes. Ces outils peuvent aider à identifier les connexions sorties inhabituelles vers des destinations suspectes, qui sont souvent une indication d’une infection active BADCANDY.
L’ANSSI (Agence nationale de la sécurité des systèmes d’information) française recommande également la mise en place de solutions de détection d’intrusion réseau (NIDS) et de systèmes de prévention d’intrusion (NIPS) configurés pour alerter sur les activités suspectes liées à l’exploitation de CVE-2023-20198. Ces solutions peuvent fournir une couche de détection essentielle pour les organisations qui ne disposent pas d’équipes de sécurité dédiées.
Stratégies de défense et de mitigation efficaces
Correctifs immédiats et mesures d’urgence
En réponse à cette menace critique, les autorités australiennes de cybersécurité mènent des campagnes de notification de victimes complètes via les fournisseurs de services, exhortant les organisations à mettre en œuvre immédiatement des mesures de protection. Les actions critiques incluent l’examen des configurations en cours d’exécution pour les comptes privilégiés niveau 15 avec des noms suspects, et la suppression de tout compte non autorisé découvert.
La mesure de protection la plus essentielle reste l’application du correctif officiel de Cisco pour CVE-2023-20198, disponible via l’avis de sécurité de l’entreprise pour de multiples vulnérabilités dans les fonctionnalités d’interface web du logiciel Cisco IOS XE. Bien que le redémarrage des appareils compromis supprimera l’implant BADCANDY, cette action seule ne fournit pas une protection suffisante sans correction et durcissement appropriés.
Les organisations doivent également désactiver la fonctionnalité de serveur HTTP si elle n’est pas opérationnellement requise et mettre en œuvre des stratégies de sécurité périphérique complètes en suivant le guide de durcissement Cisco IOS XE. Ces mesures réduisent considérablement la surface d’attaque et rendent les équipements moins vulnérables aux tentatives d’exploitation.
Renforcement durable de la sécurité des périphériques réseau
Au-delà des mesures immédiates de mitigation, les organisations doivent adopter une approche proactive de la sécurité des périphériques réseau pour se prémunir contre les menaces similaires à l’avenir. Cela inclut la mise en œuvre de pratiques de gestion des configurations robustes, la segmentation des réseaux pour limiter la propagation potentielle d’une compromission, et la surveillance continue de l’activité réseau à la recherche d’anomalies.
L’adoption des normes de sécurité reconnues telles que l’ISO 27001 et le respect des directives du RGPD peut également aider les organisations à renforcer leur posture de sécurité globale. Ces cadres fournissent des lignes directrices précieuses pour la gestion des risques de sécurité et la protection des données sensibles, ce qui est particulièrement important dans le contexte des attaques ciblées contre les équipements réseau critiques.
Dans la pratique, les organisations qui ont réussi à réduire significativement leur exposition à la vulnérabilité Cisco IOS XE ont mis en place des programmes de gestion des vulnérabilités continus, des tests de pénétration régulaires et des formations approfondies pour leurs équipes d’administration réseau. Ces approches holistiques ont non seulement aidé à atténuer la menace actuelle, mais ont également renoncé leur résilience globale face aux cybermenaces futures.
Conclusion : Vers une résilience accrue face aux menaces ciblées
La vulnérabilité Cisco IOS XE et l’implant BADCANDY représentent un exemple frappant de la menace croissante des attaques ciblées contre les infrastructures critiques. La baisse du nombre d’appareils compromis en Australie, passant de plus de 400 fin 2023 à moins de 200 en 2025, démontre des progrès dans la réponse à cette menace spécifique, toutefois les fluctuations persistantes dans les données de compromission indiquent une activité de re-exploitation continue.
Alors que les périphériques réseau représentent des composants critiques du réseau fournissant une sécurité périmètre, les organisations doivent donner la priorité à la remédiation immédiate pour éliminer ce vecteur de menace persistant qui continue de mettre en danger les réseaux australiens et les infrastructures mondiales. La leçon clé de cette campagne d’attaque est que la sécurité des périphériques réseau ne peut plus être considérée comme une simple question de configuration, mais plutôt comme un impératif stratégique nécessitant une attention continue et des investissements appropriés.
Dans le paysage cyberactuel de 2025, marqué par l’augmentation des menaces avancées persistantes et l’exploitation ciblée des vulnérabilités zero-day, les organisations doivent adopter une approche proactive et holistique de la sécurité des périphériques réseau. Cela inclut non seulement l’application rapide des correctifs de sécurité, mais également la mise en œuvre de stratégies de défense en profondeur, la surveillance continue de l’activité réseau et la préparation aux incidents pour répondre efficacement aux compromissions lorsqu’elles se produisent.
La résilience face aux menaces ciblées comme BADCANDY nécessite un changement de paradigme dans la façon dont les organisations abordent la sécurité des périphériques réseau. Plutôt que de considérer la sécurité comme un exercice de conformité ponctuel, les organisations doivent intégrer la sécurité dans tout le cycle de vie des périphériques réseau, de la conception et de l’implémentation à la maintenance et au retrait. Cette approche de sécurité par conception est la seule façon de construire des infractions réseau véritablement résilientes capables de résister aux menaces sophistiquées de demain.