Bulletin du 28 février 2025


vendredi 28 février 2025

Les actualités de la cybersécurité

  • L'OpenSSF publie le référentiel de sécurité pour les projets open source

    Le 25 février 2025, l'Open Source Security Foundation (OpenSSF) a annoncé la sortie initiale de l'Open Source Project Security Baseline (OSPS Baseline). Cette initiative vise à renforcer la sécurité des projets open source en fournissant un ensemble structuré de critères de sécurité alignés sur les cadres et normes internationaux en matière de cybersécurité.

    Un cadre évolutif pour la sécurité des projets

    L'OSPS Baseline propose un cadre de pratiques de sécurité organisé par niveaux de maturité, permettant aux projets d'adopter des mesures adaptées à leur stade de développement. En compilant des directives existantes de l'OpenSSF et d'autres groupes d'experts, ce référentiel aide les développeurs à améliorer la sécurité de leurs projets tout en facilitant la conformité avec des réglementations mondiales telles que le Cyber Resilience Act (CRA) de l'UE et le Secure Software Development Framework (SSDF) du NIST aux États-Unis.

    Engagement de la communauté open source

    Plusieurs projets ont déjà participé au déploiement pilote de l'OSPS Baseline, notamment GUAC, OpenVEX, bomctl et Open Telemetry. Ces collaborations ont permis de recueillir des retours précieux pour affiner le référentiel et encourager son adoption à grande échelle. L'OpenSSF invite les développeurs, mainteneurs et organisations à utiliser l'OSPS Baseline et à contribuer à son amélioration continue, renforçant ainsi la sécurité de l'écosystème open source.

    Retrouvez les Détails de l'OSPS Baseline

    OpenSSF, 27 février 2025, en anglais
  • Mise à jour du Top 10 des vulnérabilités des applications LLM

    En novembre 2024, l'Open Web Application Security Project (OWASP) a publié la version 2025 de son Top 10 des vulnérabilités pour les applications utilisant des grands modèles de langage (LLM) et l'IA générative. Au programme, augmentation des risques de divulgation d'informations sensibles et complexification des vulnérabilités de la chaîne d'approvisionnement.

    Deux nouvelles vulnérabilités viennent compléter le tableau :

    • Fuite de prompts système
    • Faiblesses des vecteurs et des embeddings

    Retrouvez le document sur le site dédié au projet : https://genaisecurityproject.com/download/43299/?tmstv=1731900559

    Tripwire, 25 février 2025, en anglais
  • 25 ans du CVE : Un tournant stratégique pour la cybersécurité

    Le programme CVE célèbre son 25ᵉ anniversaire, consolidant son rôle central dans la gestion des vulnérabilités. Devenu un standard international, il repose aujourd’hui sur plus de 400 partenaires CNA répartis dans 40 pays. Sa mission reste inchangée : identifier, définir et cataloguer les vulnérabilités publiques.

    Parmi les évolutions majeures, la fédération du programme a permis une meilleure répartition des tâches avec la création des CNA de dernier recours (CNA-LR), garantissant qu’aucune vulnérabilité ne soit ignorée. Red Hat prend désormais ce rôle au sein de sa propre hiérarchie, renforçant ainsi la sécurité de l’open source.

    L’intelligence artificielle est également identifiée comme un défi émergent, avec des vulnérabilités inédites qu’il faudra anticiper. Enfin, la montée en puissance de l’automatisation et de l’enrichissement des fiches CVE assure une meilleure réactivité et précision des informations.

    Source : CVE 25 Years Anniversary Report (EN, 2024)

    CVE, 28 février 2025, en anglais
  • L'Université de Bretagne Occidentale (UBO) ouvre à la rentrée 2025 un Master 2 "Droit et gouvernance du numérique". Cette formation vise à former des juristes spécialisés dans les enjeux du numérique, notamment en cybersécurité, régulation et intelligence artificielle. Ouvert à l’alternance, le master allie enseignements juridiques et techniques, avec une approche internationale. Il répond aux besoins du territoire et s’appuie sur un pôle de recherche dynamique. Les candidatures sont ouvertes aux étudiants en droit sous conditions d’admission.

    UBO, 28 février 2025, en français

Focus sur les vulnérabilités récentes

  • Mise à jour de sécurité pour GitLab

    Nouvelle version pour la branche majeure 17 de GitLab Community Edition (CE) et Enterprise Edition (EE). Elle corrige 5 failles dont deux hautes : CVE-2025-0475 (CE/EE) et CVE-2025-0555 (EE). Les deux concernent des failles XSS : la première dans la terminaison du proxy k8s et la seconde dans le proxy de gestion des dépendances Maven.

    GitLab, 27 février 2025, en anglais
  • Nombreuses failles corrigées dans GLPI

    Le CERT-FR reprend les différents bulletins publiés sur le dépôt Github de GLPI. Cette nouvelle version, 10.0.18, corrige 9 failles donc notamment les CVE suivantes : CVE-2025-24799 (injection SQL), CVE-2025-24801 (exécution de code à distance) et CVE-2025-21619 (injection SQL).

    CERT-FR, 27 février 2025, en français
  • Faille critique dans l'outil Caldera du MITRE

    La CVE-2025–27364 vient d'être rendue publique et corrigée. Ayant un score de 10 sur 10, il est critique de mettre à jour si vous utilisez l'outil. Il est possible de faire une exécution de code à distance si Go, python et gcc sont installés. Il s'agit cependant de dépendances à l'outil. La vulnérabilité réside dans l'abus d'en-têtes HTTP sur le chemin /file/download. La source détaille le fonctionnement et fournit une preuve de concept.

    scribe, 26 février 2025, en anglais
  • Déni de service sur les commutateurs Cisco Nexus 3000 et 9000

    Une vulnérabilité a été identifiée dans les commutateurs Cisco Nexus 3000 et 9000, permettant à un attaquant adjacent non authentifié de provoquer un redémarrage inattendu du dispositif, entraînant une condition de déni de service (DoS).

    La vulnérabilité identifiée CVE-2025-20111 avec un score CVSS : 7.4 (élevé) affecte les produits :

    • Séries Cisco Nexus 3100, 3200, 3400, 3600
    • Séries Cisco Nexus 9200, 9300, 9400 en mode autonome NX-OS

    Note du CERT Illicium : Les administrateurs peuvent désactiver le test de diagnostic concerné via des applets Event Manager pour éviter les redémarrages en boucle des commutateurs. Cependant, cette solution peut entraîner une instabilité du plan de contrôle et doit être appliquée avec précaution.

    Cisco, 26 février 2025, en anglais

À découvrir

  • Cybermalveillance.gouv.fr et Mastercard s’associent pour protéger les commerçants des cybermenaces

    Après une première collaboration en 2023 avec Instagram pour sensibiliser les jeunes aux fraudes en ligne, Cybermalveillance.gouv.fr et Mastercard France unissent à nouveau leurs forces pour lutter contre la cybercriminalité touchant les commerçants.

    Ce programme vise à sensibiliser les TPE/PME aux escroqueries par ingénierie sociale, en s’appuyant sur des témoignages réels et des conseils pratiques. À travers quatre vidéos pédagogiques, l’initiative met en lumière les conséquences des fraudes et les mesures simples à adopter pour s’en prémunir.

    Disponible sur YouTube, cette campagne encourage les chefs d’entreprise à partager ces ressources avec leurs employés et partenaires, soulignant l’importance d’une cybersécurité collective pour faire face aux menaces croissantes.

    Mastercard, 28 février 2025, en français

Prochains rendez-vous

  • Conférence sur le thème du CLOUD lors de la JSSI

    L'Observatoire de la Sécurité des Systèmes d'Information et des Réseaux (OSSIR) organise le 11 mars 2025 la JSSI autour du cloud.

    Au rendez-vous plusieurs thèmes abordés (prévisionnel) :

    • To Cloud or Not To Cloud?
    • Le traitement des vulnérabilités pour les solutions UCaaS Cloud
    • Points de vigilance sur les contrats de prestations Cloud sous l’angle cyber
    • Détection et investigation dans GitHub Enterprise
    • Détection de Secrets & Responsible Disclosure 
    • Retour d’expérience sur la qualification SecNumCloud de services cloud
    • Maîtriser la sécurité du cloud : les défis et les solutions d’un Cloud Provider

    La conférence est disponible en présentiel à l'ESIEA (Paris), ou en distanciel et se déroulera de 8h30 à 17h30

    OSSIR, 11 mars 2025, en français