
🎵🎙️ Podcast RadioCSIRT –
📌 Au programme aujourd’hui :
🔹 Phishing HTML conditionnel : lien malveillant masqué dans Outlook
Un e-mail de phishing exploite les balises conditionnelles HTML <!--[if mso]>
pour afficher un lien légitime dans Outlook, tout en redirigeant les autres clients vers un site malveillant. Une technique discrète et peu documentée dans les attaques en conditions réelles.
📚 Source : https://isc.sans.edu/diary/Phishing+e-mail+that+hides+malicious+link+from+Outlook+users/32090
🔹 Google : campagnes ciblant les apps Salesforce
Google alerte sur une série d’attaques visant à dérober des identifiants OAuth liés à Salesforce. Les cybercriminels utilisent des fichiers .img
contenant des raccourcis piégés et s’appuient sur des applications frauduleuses pour accéder à des environnements d’entreprise.
📚 Source : https://therecord.media/google-warns-cybercriminals-targeting-salesforce-apps
🔹 CISA : 3 vulnérabilités Qualcomm ajoutées au KEV
La CISA ajoute au catalogue KEV trois failles activement exploitées affectant des chipsets Qualcomm :
— la CVE-2025-21479 et la CVE-2025-21480 (autorisation incorrecte),
— la CVE-2025-27038 (use-after-free).
Les agences FCEB doivent corriger ces failles d’ici le 24 juin 2026.
📚 Source : https://www.cisa.gov/news-events/alerts/2025/06/03/cisa-adds-three-known-exploited-vulnerabilities-catalog
🔹 IBM QRadar : divulgation d’informations sensibles
La CVE-2025-25022 affecte IBM QRadar Suite Software (versions 1.10.12.0 à 1.11.2.0) et IBM Cloud Pak for Security (versions 1.10.0.0 à 1.10.11.0). Elle permet à un utilisateur non authentifié d’accéder à des fichiers de configuration sensibles. Score CVSS : 6.0.
📚 Source : https://www.ibm.com/support/pages/node/7235432
📚 Détail CVE : https://cvefeed.io/vuln/detail/CVE-2025-25022
🎧 Partagez vos remarques, questions ou expériences :
📞 Répondeur : 07 68 72 20 09
📧 Email : radiocsirt@gmail.com
🎧 Disponible sur :
Apple Podcasts, Deezer, Spotify, YouTube, Amazon Music
🌐 Site : https://www.radiocsirt.org
📰 Newsletter : https://radiocsirt.substack.com