Let's Encrypt a annoncé la fin progressive de l'utilisation des requêtes OCSP (Online Certificate Status Protocol) pour vérifier la révocation des certificats. À la place, l'autorité de certification privilégiera les CRL (Certificate Revocation Lists).
Microsoft a récemment identifié une vaste campagne de malvertising sur des sites de streaming illégaux. Des publicités malveillantes intégrées dans les iframes des vidéos redirigeaient les utilisateurs vers des dépôts GitHub contenant des logiciels malveillants.
Chaîne d'infection
L'un des principaux objectifs était le vol d'identifiants stockés dans les navigateurs web. Microsoft a collaboré avec GitHub pour supprimer les dépôts malveillants.
Une liste détaillée des indices de compromission est disponible à la fin de l'article de Microsoft :
La CISA a ajouté cinq nouvelles vulnérabilités à son catalogue Known Exploited Vulnerabilities (KEV), mettant en avant l'accès à des informations sensibles, des injections SQL et le téléchargement de fichiers non accessibles initialement.
Dans le Produit EPM de l'entreprise Ivanti :
CVE-2024-13161, CVE-2024-13160 et CVE-2024-13159: Un attaquant non authentifié peut, à distance, accéder à des informations sensibles via un Path Traversal.
Ces vulnérabilités touchent les versions 2022 SU6 et 2024. Une correction est disponible avec la mise à jour de sécurité de janvier 2025.
Dans le produit VeraCore de l'entreprise Advantive :
CVE-2024-57968 : Un attaquant authentifié à distance peut télécharger des fichiers vers des dossiers non prévus en exploitant le fichier upload.aspx. Cette vulnérabilité affecte les versions antérieures à la 2024.4.2.1.
CVE-2025-25181 : Un attaquant distant peut exécuter des commandes arbitraires en manipulant le paramètre PmSess1, dû à une vulnérabilité dans le fichier TimeoutWarning.asp permettant une injection SQL. Cette vulnérabilité affecte toutes les versions jusqu'à la 2025.1.0 incluse.
Les versions 11.0.0-M1 à 11.0.2, 10.1.0-M1 à 10.1.34 et 9.0.0.M1 à 9.0.98 de Apache Tomcat contiennent une exécution de code à distance (CVE-2025-24813) qui peut conduire à la divulgation et/ou corruption d'information. Elle utilise la méthode PUT partielle (activée par défaut) avec l'écriture pour le servelet par défaut (désactivée par défaut). Il faut, de plus, que l'attaquant connaisse le nom des fichiers sensibles qu'il souhaite accéder. Une mise à jour pour chaque branche majeure est disponible : 11.0.3, 10.1.35 et 9.0.99.
Mozilla a récemment publié des mises à jour pour Firefox et Thunderbird, corrigeant plusieurs vulnérabilités de sécurité.
Détails des vulnérabilités :
Une vulnérabilité affectant toutes les versions antérieures à la V6.4.9 des dispositifs SiPass intégrés AC5102 et ACC-AP a été identifiée.
CVE-2025-27494 : Un administrateur authentifié sur la solution peut effectuer une élévation de privilèges en injectant des commandes arbitraires exécutées avec les privilèges root.
Cette vulnérabilité réside dans un manque de validation des entrées sur l'endpoint "pubkey".
Autres vulnérabilités dans le même bulletin : CVE-2024-52285 (sévérité moyenne), la solution expose des URLs MQTT sans authentification et la CVE-2025-27493 (sévérité haute) permet à un administrateur local d'élever ses privilèges en injectant des commandes arbitraires via l'interface telnet.
L'équipe Nokia Deepfield Emergency Response Team (ERT) fait part de leur découverte : Eleven11bot. Il s'agit d'un nouveau réseau de botnet comprenant environ 5000 périphériques. Il comprend principalement des caméras de sécurité et enregistreurs vidéo en réseau (NVR). L'équipe GreyNoise apporte des précisions. Il semble s'agir d'une variation de Mirai ciblant en particulier HiSilicon et exécutant le logiciel TVT-NVMS9000.
Le Forum InCyber Europe 2025 se tiendra du 1ᵉʳ au 3 avril 2025 au Grand Palais de Lille. Cet événement majeur rassemblera les acteurs clés de la sécurité et de la confiance numérique en Europe.
Thème central : "Zero Trust, la confiance pour tous ?"
Face à la multiplication des menaces et à l'élargissement des surfaces d'attaque, le modèle du Zero Trust s'impose comme une réponse incontournable aux enjeux contemporains de cybersécurité. Cette approche repose sur une méfiance systématique vis-à-vis de tout utilisateur, appareil ou application, jusqu'à preuve de leur légitimité.
Thématiques majeures abordées :
Intervenants de renom attendus :
Le 25 mars 2025, Paris accueillera le forum Woman & Cyber, un événement majeur visant à promouvoir la place des femmes dans la cybersécurité. Conférences, tables rondes et témoignages mettront en lumière les parcours inspirants et les enjeux de ce secteur stratégique.
Temps forts du programme
Table ronde – Aérospatial : nouveau terrain de jeu des hackers (16h00 - 17h00)
Talks & conférences (17h00 - 19h00)
Informations pratiques : Paris – 25 mars 2025 – 15h00 à 20h00 - 64 rue Saintonge, 75003 Paris