Catégorie : Newsletter RadioCSIRT

NewsLetter RadioCSIRT N°34

Cette semaine marque une intensification de menaces variées et opérationnellement significatives, allant d’exfiltrations de code source attribuées à des acteurs étatiques à des compromissions massives de données personnelles et à l’émergence de nouveaux vecteurs d’attaque ciblant des composants bas niveau.

Plusieurs campagnes et divulgations récentes démontrent simultanément la persistance des attaques contre les chaînes de développement et la montée en puissance d’outils d’automatisation (LLM) dans la collecte et la corrélation de renseignements avec des risques documentés d’erreurs d’attribution et d’hallucinations.

NewsLetter RadioCSIRT N°33

Cette semaine, RadioCSIRT poursuit sa mission : déchiffrer l’actualité cyber avec rigueur et précision.

De la compromission du code source de F5 à l’exploitation active d’Adobe Experience Manager, en passant par les campagnes d’espionnage Phantom Taurus et les correctifs critiques du Patch Tuesday d’octobre, l’écosystème reste sous tension.

L’approche se veut avant tout plus professionnelle, analytique et opérationnelle, à destination de celles et ceux qui défendent, enquêtent et anticipent.

Vous retrouverez ci-dessous une sélection d’articles techniques publiés sur mon blog, ainsi que le récapitulatif complet des épisodes RadioCSIRT (Ep.450 à 457) diffusés entre le 11 et le 17 octobre 2025.

NewsLetter RadioCSIRT N°32

La semaine écoulée illustre l’accélération et la diversification des menaces dans un contexte où les infrastructures critiques restent sous pression constante.

Une pression corrective soutenue. La CISA a ajouté 13 vulnérabilités à son catalogue KEV en moins de sept jours, un rythme qui témoigne de l’intensité des exploitations actives. Les correctifs publiés cette semaine concernent des briques essentielles de l’écosystème IT : HAProxy (CVE-2025-11230, déni de service sans mitigation disponible), Redis (CVE-2025-49844, 330 000 instances exposées), OpenSSH (contournement d’authentification), ainsi que des suites largement déployées comme Zabbix, QNAP, Juniper, Palo Alto Networks et GitLab. L’ampleur des surfaces d’attaque concernées impose une gestion de patch rigoureuse et priorisée.

NewsLetter RadioCSIRT N°31

Bonjour,

La semaine a été marquée par une activité soutenue en matière de vulnérabilités exploitées activement. La CISA a émis la directive d’urgence ED 25-03 concernant les équipements Cisco ASA et FTD, avec près de 50 000 pare-feux exposés à deux failles zero-day. Le NCSC britannique et Cisco ont confirmé des campagnes persistantes exploitant ces vulnérabilités, associées aux malwares RayInitiator et LINE VIPER.

Cinq nouvelles vulnérabilités ont été ajoutées au catalogue KEV de la CISA, affectant notamment Cisco et Apple. Le CERT-FR a publié plusieurs avis critiques concernant Apple (CERTFR-2025-AVI-0831), VMware (CERTFR-2025-AVI-0832), OpenSSL (CERTFR-2025-AVI-0835), Tenable Security Center (CERTFR-2025-AVI-0836), Joomla (CERTFR-2025-AVI-0833) et Mozilla Firefox (CERTFR-2025-AVI-0834). Les correctifs sont disponibles pour l’ensemble de ces vulnérabilités.

Parmi les autres failles notables : Splunk Enterprise (six vulnérabilités dont une SSRF CVE-2025-20371 avec CVSS 7.5), Google Chrome 141 (21 vulnérabilités corrigées), WordPress LatePoint (CVE-2025-7038, faille d’authentification) et DrayTek Vigor (CVE-2025-10547, exécution de code à distance).