Vulnérabilités critiques affectant les produits Azure Access Technology

TitreVulnérabilités critiques affectant les produits Azure Access Technology
Numéro de Référence
Numéro de Référence
58010411/25
Date de publication
Date de publication
04 novembre 2025
Niveau de Risque
Niveau de Risque
Critique
Niveau d'Impact
Niveau d'Impact
Critique

Systèmes affectés:

Systèmes affectés
  • Azure Access Technology BLU-IC2 

  • Azure Access Technology BLU-IC4 

Identificateurs externes:

Identificateurs externes
  • CVE-2025-12600,  CVE-2025-12601, CVE-2025-12599

Bilan de la vulnérabilité:

Bilan de la vulnérabilité

Trois vulnérabilités critiques ont été identifiées dans les produits Azure Access Technology « BLU-IC2 et BLU-IC4 », susceptibles d’entraîner un déni de service, des compromissions de communication, ou des accès non autorisés.

  • CVE-2025-12600 : vulnérabilité DoS permettant à un attaquant non authentifié de manipuler les paramètres de localisation de l’API et de provoquer l’interruption du service.

  • CVE-2025-12601 : vulnérabilité DoS exploitable via une attaque « SlowLoris » (CVSS 10.0) qui maintient des connexions lentes pour épuiser les ressources serveur.

  • CVE-2025-12599 : clé secrète partagée pour les communications « SDKSocket (TCP/5000) » permettant l’interception de communications entre dispositifs.

Solution:

Solution

Aucune mise à jour corrective n’est actuellement disponible. Des mesures de mitigation immédiates sont fortement recommandées.

  • Restreindre l’accès aux interfaces API aux seules adresses IP de confiance.

  • Mettre en place un filtrage d’entrée strict sur les paramètres de localisation.

  • Réduire les timeouts des connexions HTTP/TCP.

  • Activer la limitation du nombre de connexions simultanées.

  • Mettre en place une surveillance réseau active pour détecter les attaques lentes.

  • Restreindre l’accès au port TCP/5000 aux réseaux internes de confiance uniquement.

  • Segmenter le réseau pour isoler les dispositifs BLU-IC2/IC4.

  • Mettre en œuvre un chiffrement réseau additionnel (VPN/IPSec).

  • Surveiller les logs applicatifs pour détecter toute activité suspecte.

Risque:

Risque
  • Déni de service ; 

  • Exfiltration de données sensibles ; 

Référence:

Référence

Bulletin de sécurité Azure Access Technology  :

Pour signaler tout contenu numérique criminel, incluant atteinte à la sécurité des individus et des groupes, louanges ou incitations au terrorisme, et atteinte aux droits et libertés des enfants, utilisez la plateforme suivante : www.e-blagh.ma

DGSSI2025 All rights reserved