Bulletin du 11 février 2025


mardi 11 février 2025

Les actualités de la cybersécurité

  • Arrestation de l'équipe de ransomware 8Base

    Dans une opération internationale (Asie, Europe et USA), quatre personnes ont été interpellées ainsi que l'ensemble des sites en lien avec 8Base saisis. Ce groupe est responsable notamment d'une attaque contre le constructeur automobile Volkswagen. Plus d'informations seront communiqué par Europol ce jeudi à 14h00.

    The Register, 11 février 2025, en anglais
  • Mise en vente de 20 millions de comptes OpenAI

    Un utilisateur du site BreachForums, "emirking", vient de mettre en vente les identifiants de connexion de compte OpenAI. Il semble qu'il ait trouvé un accès permettant de contourner les systèmes mis en place par OpenAI. La faille pourrait venir de la compromission du sous-domaine auth0.openai.com ou de l'obtention d'un accès administrateur.

    Malwarebytes, 10 février 2025, en anglais
  • Attaque massive de force brute sur les équipements VPN

    D'après le site The Shadowserver Foundation, une attaque d'envergure par force brute provenant depuis presque 2,8 millions d'adresses IP est en cours. Elle cible les équipements VPN dont Palo Alto Networks, Ivanti et SonicWall notamment. Une fois les identifiants validés, les attaquants pivotent dans le ou les réseaux locaux.

    Note du CERT Ilicium : Il est recommandé d'auditer la configuration des passerelles VPN afin de vérifier qu'aucun mot de passe n'est laissé avec la valeur par défaut, de mettre en place du MFA pour les accès à distance, surtout pour les utilisateurs privilégiés et enfin de mettre en place la journalisation des connexions.

    Bleeping Computer, 10 février 2025, en anglais
  • Nouvelles vulnérabilités ajoutées au catalogue KEV

    La Cybersecurity and Infrastructure Security Agency a récemment ajouté six vulnérabilités à son catalogue des failles activement exploitées.

    • CVE-2020-15069 : Sophos XG Firewall , Dépassement de tampon via la fonctionnalité de signets HTTP/S pour l'accès sans client, permettant une exécution de code à distance.
    • CVE-2020-29574 : CyberoamOS , Dans l'interface WebAdmin, permet à des attaquants non authentifiés d'exécuter des injections SQL arbitraires à distance.
    • CVE-2024-21413 : Microsoft Outlook , Exécution de code à distance. Un attaquant peut envoyer un e-mail conçu pour exécuter du code arbitraire sur le système de la victime.
    • CVE-2022-23748 : Dante , mDNSResponder.exe est vulnérable à une attaque de chargement de DLL malveillantes en raison d'une spécification incorrecte de la manière dont les DLL sont chargées. Un attaquant peut ainsi charger des fichiers malveillants.
    • CVE-2025-0411 : 7-Zip , Contournement du mécanisme Mark of the Web, permettant l'exécution de code arbitraire.
    • CVE-2025-0994 : Cityworks , Désérialisation de données non fiables, ce qui permet une exécution de code à distance sur le serveur Microsoft IIS.
    CISA, 7 février 2025, en anglais
  • La Métropole du Grand Paris renforce la cybersécurité de ses communes.

    Les 130 communes de la métropole peuvent bénéficier d’un programme dédié à l’amélioration de leur cybersécurité. Coordonné par le Campus Cyber, le projet CYBIAH (Cybersécurité et Intelligence Artificielle Hub) propose un accompagnement personnalisé, incluant un diagnostic individualisé et la mise en place d’un plan d’action adapté aux besoins identifiés, le tout gratuitement.

    En complément, les communes peuvent accéder à un soutien financier couvrant jusqu’à 50 % du coût du projet, avec un plafond fixé à 200 000 €.

    La Métropole du Grand Paris, 7 février 2025, en français

Focus sur les vulnérabilités récentes

  • Faille jour-0 corrigée sur les iPhone et iPad

    Une nouvelle faille jour-0 (CVE-2025-24200), rapportée comme exploitée dans des attaques ciblées et extrêmement sophistiquées, vient d'être corrigée dans les versions : iOS 18.3.1, iPadOS 18.3.1 et iPadOS 17.7.5.

    Un attaquant est capable de désactiver le mode restreint sur le port USB alors que le périphérique est verrouillé. Ce mode bloque l'établissement de connexion en mode donnée et permet de prévenir l'extraction de données (Graykey ou Cellebrite par exemple).

    Apple, 11 février 2025, en anglais
  • Les serveurs IIS ciblé par un malware SEO

    Trend Micro fournit leur analyse sur un malware exploitant des serveurs IIS (Internet Information Services) pour faire du SEO et des redirections. Les serveurs affichent alors des publicités non autorisées, diffusent des malwares ou redirigent vers des sites de paris en ligne. Il semblerait que le groupe à l'origine de cette campagne soit DragonRank. La campagne cible principalement des pays asiatiques (Inde, Thaïlande, Vietnam, Philippines, Corée du Sud, Taïwan et le Japon), mais également le Brésil.

    Des indicateurs de compromissions sont fournis à la fin de l'article.

    Trend Micro, 11 février 2025, en anglais
  • Faille critique dans l'outil Veeam Backup

    La faille CVE-2025-23114 (9.0, CVSS3) permet à un attaquant d'utiliser la technique de l'attaquant au milieu. Il peut alors envoyer du code arbitraire directement au composant Veeam Updater. Le niveau de privilèges est le même que celui de Veeam, soit administrateur/root sur les machines.

    La mise à jour est disponible pour le composant Veeam Updater suivant l'environnement :

    • Veeam Backup for Salesforce : version 7.9.0.1124
    • Veeam Backup for Nutanix AHV : version 9.0.0.1125
    • Veeam Backup for AWS : version 9.0.0.1126
    • Veeam Backup for Microsoft Azure : version 9.0.0.1128
    • Veeam Backup for Google Cloud : version 9.0.0.1128
    • Veeam Backup for Oracle Linux Virtualization Manager and Red Hat Virtualization : version 9.0.0.1127
    veeam, 10 février 2025, en anglais
  • Synology corrige une vulnérabilité attaquant-au-milieu

    La vulnérabilité (ZDI-CAN-25487) remonté durant l'événement PWN2OWN 2024, vient d'être corrigée par l'éditeur. Il était possible de récupérer les informations de connexion en utilisant une attaque de type homme du milieu.

    Les correctifs de la version 7.1 de DSM sont en cours production, mais la version 7.2 est corrigée à partir de la version 7.2.2-72806-3.

    Synology, 10 février 2025, en anglais
  • La CISA a ajouté à son catalogue KEV une vulnérabilité touchant les produits SonicWall. La vulnérabilité affecte les versions 12.4.3-02804 et antérieures des appliances SMA 1000.

    La faille CVE-2025-23006  permet à un attaquant distant non authentifié d'exécuter des commandes arbitraires sur le système d'exploitation en exploitant une désérialisation de données non fiables avant authentification.

    SonicWall a publié un correctif dans la version 12.4.3-02854.

    CISA, 24 janvier 2025, en anglais

À découvrir