Votre actualité Cybersécurité du dimanche 25 janvier 2026 épisode 559

RadioCSIRT
RadioCSIRT
Votre actualité Cybersécurité du dimanche 25 janvier 2026 épisode 559
Loading
/

Nous ouvrons cet épisode avec cette information de Clubic sur l’alerte de la CISA américaine qui à ajoutée la CVE-2024-37079 à son catalogue KEV. Cette vulnérabilité critique de VMware vCenter Server obtient un score CVSS de 9.8 et affecte l’implémentation du protocole DCERPC. Broadcom avait publié le correctif en juin 2024. VulnCheck confirme l’exploitation active par trois groupes APT chinois : Fire Ant, Warp Panda et UNC3886. Les agences fédérales américaines disposent jusqu’au 13 février pour déployer le patch. (Complément par rapport à l’épisode 558 de RadioCSIRT)

Microsoft publie une mise à jour d’urgence hors-bande KB5078127 le 24 janvier pour corriger les blocages d’Outlook Classic. Le Patch Tuesday KB5074109 du 13 janvier provoquait des freezes pour les profils POP et les fichiers PST stockés sur OneDrive et Dropbox. Les symptômes incluent l’impossibilité de rouvrir Outlook sans terminer le processus et le retéléchargement des emails. Il s’agit de la deuxième mise à jour d’urgence Microsoft en une semaine.

ESET révèle DynoWiper, nouveau malware wiper utilisé par Sandworm dans une tentative d’attaque contre le secteur énergétique polonais les 29 et 30 décembre 2025. Les cibles incluent deux centrales de cogénération et un système de gestion d’électricité renouvelable. L’attaque a échoué. Elle coïncide avec le dixième anniversaire de la cyberattaque de décembre 2015 contre le réseau électrique ukrainien ayant déployé BlackEnergy et KillDisk.

Nous terminons avec Symantec et Carbon Black qui identifient Osiris, nouveau ransomware déployé en novembre 2025 contre un opérateur de restauration en Asie du Sud-Est. Le malware utilise la technique BYOVD avec le driver POORTRY pour neutraliser les solutions de sécurité. Le ransomware utilise un chiffrement hybride ECC et AES-128-CTR, ajoute l’extension .Osiris et présente des similitudes avec INC ransomware.

Sources

On ne réfléchit pas, on patch !

Vos retours sont les bienvenus.
Répondeur : 07 68 72 20 09
Email : radiocsirt@gmail.com
Site web : www.radiocsirt.org
Newsletter Hebdo : https://radiocsirt.substack.com