Bulletin du 14 mars 2025


vendredi 14 mars 2025

Les actualités de la cybersécurité

  • Expiration d'un certificat racine dans Firefox

    Mozilla averti que sans mise à jour récente (version plus ancienne que la 128 de juillet 2024 ou la ESR 115 de juillet 2023), certaines fonctionnalités ne fonctionneront plus. Cela concerne notamment les extensions, la gestion des DRM (dont Widevine) et certaines fonctionnalités de sécurité. Une mise à jour vers une version plus récente inclue le nouveau certificat.

    Mozilla, 14 mars 2025, en anglais
  • Rappel de l'activité du groupe Medusa par le CISA, le FBI et MS-ISAC

    Medusa est un groupe malveillant proposant des rançongiciels en mode service (RaaS). Il est actif depuis 2021 et compte plus de 300 victimes dans plusieurs domaines critiques : santé, légal, éducation, assurance, industrie... Le nouveau rappel fait partie de la campagne en cours #StopRansomware. Elle a pour objectif de publier des détails techniques pour aider les différents acteurs à les détecter et s'en protéger. Le bulletin pour Medusa donne des indicateurs de compromissions, les techniques d'attaque utilisées (MITRE ATT&CK) et des remédiations possibles.

    CISA, 14 mars 2025, en anglais
  • Microsoft annonce rendre TypeScript plus rapide

    Sur son blog dédié aux développement, Microsoft a annoncé rendre TypeScript 10 fois plus rapide grâce à son portage natif en Go. En utilisant le code source de Visual Studio Code comme point de référence, Microsoft annonce un démarrage plus rapide des éditeurs, une accélération des compilations et une réduction significative de l'utilisation mémoire.

    Microsoft, 11 mars 2025, en anglais
  • Une campagne de paquets npm malveillants découverte

    Les chercheurs de Socket ont découvert six nouveaux paquets npm malveillants utilisés par le groupe nord-coréen Lazarus.

    Le groupe de cybercriminalité a infiltré l'écosystème npm en créant six nouveaux paquets npm malicieux, conçus pour compromettre les environnements de développement, voler des identifiants, extraire des données de cryptomonnaies et déployer des portes dérobées.

    Paquets malveillants identifiés :

    • is-buffer-validator
    • yoojae-validator
    • event-handle-package
    • array-empty-validator
    • react-event-dependency
    • auth-validator

    Ces paquets, téléchargés plus de 330 fois, imitent des bibliothèques de confiance en utilisant des techniques de typosquatting pour tromper les développeurs.

    Une fois installés, ces paquets déploient le malware BeaverTail, qui agit comme un voleur d'informations et un chargeur de logiciels malveillants. Il cible les identifiants stockés dans les navigateurs, les cookies et les portefeuilles de cryptomonnaies, transmettant ces données à un serveur C2.

    Socket recense, à la fin de ses articles, les différents IOC (indicateurs de compromission), alias npm, adresses mail, IP publiques utilisées comme C2, les techniques MITRE employées par le groupe, ainsi que les comptes GitHub et les dépôts associés à cette campagne.

    Socket, 10 mars 2025, en anglais
  • Des milliers de sites WordPress compromis

    Lors de l'analyse des menaces visant les frameworks WordPress, des chercheurs de c/side ont découvert une attaque dans laquelle un seul fichier JavaScript permet d'injecter quatre backdoors distinctes, infectant ainsi des milliers de sites.

    Le fichier javascript contient un fichier ZIP encodé en Base64, il récupère la page de téléchargement des plugins WordPress et obtient le jeton _wpnonce, permettant le téléchargement du fichier zip camouflé en faux plugin nommé "ultra-seo-processor-wp.zip", contenant :

    • La première backdoor en code PHP.
    • Une fonction de scan de répertoire localisant "wp-config.php".
    • Un code injectant la seconde backdoor dans "wp-config.php".
    • L'installation de clés SSH permettant l'accès à la troisième backdoor.
    • Un code masquant le plugin dans le panneau d'administration.
    • L'exécution de commandes à distance permettant de récupérer un reverse shell pour la quatrième backdoor.
    Client-Side Development, 4 mars 2025, en anglais

Focus sur les vulnérabilités récentes

  • Injection SQL et exécution de code à distance dans GLPI

    L'équipe de Lexfo vient de rendre public deux nouvelles vulnérabilités trouvées dans GLPI : CVE-2025-24801 et CVE-2025-24799. La première permet d'exploiter des extensions vulnérables ou une inclusion de fichier local au travers de l'export PDF. Il faut cependant avoir un compte avec privilèges pour le faire. La seconde concerne la gestion de l'inventaire. Il est possible d'inclure du code SQL arbitraire dans les requêtes XML (exploitation de SimpleXMLElement et dbEscapeRecursive). La mise à jour 10.0.19 corrige l'ensemble. Elle est disponible depuis le 12 février 2025.

    Lexfo, 13 mars 2025, en anglais
  • Exécution de code arbitraire dans FreeType

    Facebook vient de rendre publique une faille dans la librairie FreeType (utilisée dans les applications pour afficher du texte) : CVE-2025-27363. Une écriture hors mémoire lors de l'utilisation de fichier TrueType GX ou de police à taille variable en est la cause. Cela concerne les versions inférieures à 2.13.1.

    Facebook, 13 mars 2025, en anglais
  • Plusieurs failles dont une critique pour GitLab

    Une nouvelle mise à jour vient d'être publiée. Elle corrige 8 vulnérabilités dont une critique couverte par deux CVE : CVE-2025-25291 et CVE-2025-25292. Elle concerne la librairie ruby-saml utilisée pour faire le SSO si SAML est activé. Si exploitée, elle permet à un attaquant de se faire passer pour un autre utilisateur s'il possède une signature SAML valide. Une mise à jour pour chaque branche mineure supportée est disponible : 17.9.2, 17.8.5 et 17.7.7.

    GitLab, 13 mars 2025, en anglais
  • Correction de six jour-0 activement exploitées dans le dernier bulletin Microsoft

    Microsoft vient de publier le bulletin de Mars 2025 pour ces produits. Il vient corriger 57 failles dont six jour-0 exploitées :

    • CVE-2025-24983 : Élévation de privilèges dans le sous-système du noyau Windows Win32 Kernel
    • CVE-2025-24984 - Divulgation d'information via Windows NTFS
    • CVE-2025-24985 - Exécution de code à distance via le pilote Windows Fast FAT File System
    • CVE-2025-24991 - Divulgation d'information via Windows NTFS
    • CVE-2025-24993 - Exécution de code à distance via Windows NTFS
    • CVE-2025-26633 - Contournement de la sécurité de la console Microsoft Management Console

    Le reste des vulnérabilités couvrent également Azure, Microsoft Office, Visual Studio.

    La CISA, quant à elle, a ajouté ces six jour-0 à son catalogue Known Exploited Vulnerabilities (KEV).

    Microsoft, 12 mars 2025, en anglais
  • Faille critique dans le plugin HUSKY – Products Filter Professional de WooCommerce

    Une faille critique (CVE-2025-1661) permet une inclusion de fichier local dans toutes les versions avant 1.3.5.6. Cela est rendu possible par l'usage du paramètre template dans la requête AJAX woof_text_search. Aucune authentification n'est requise. La page du plugin indique qu'il est installé sur au moins 100 000 instances.

    Wordfence, 12 mars 2025, en anglais
  • Nouvelle faille jour-0 pour WebKit

    Apple vient de mettre à jour l'ensemble de son écosystème : macOS (15.3.2), iOS (18.3.2), iPadOS (18.3.2), Safari (18.3.1) et visionOS (2.3.2). Elle corrige la faille CVE-2025-24201, activement exploitée dans le moteur de rendu WebKit. Ces attaques sont rapportées comme très ciblées et extrêmement sophistiquées.

    Apple, 12 mars 2025, en anglais
  • Vulnérabilité critique dans Ivanti

    Ivanti a publié un avis de sécurité concernant une vulnérabilité identifiée dans Ivanti Secure Access Client.

    Référencée sous le code CVE-2025-22454 : Un attaquant local authentifié peut élever ses privilèges sur le système. Cette faille est due à des restrictions de permissions insuffisantes.

    Le correctif est disponible dans les versions 22.7R4 et 22.8R1.

    ivanti, 11 mars 2025, en anglais

À découvrir

  • Campagne active d'hameçonnage concernant Booking.com

    Depuis décembre 2024, une campagne usurpant le site de réservation en ligne Booking.com est en cours. Elle a pour objectif de faire télécharger un logiciel malveillant qui récupère les identifiants de la victime. Elle utilise la technique d'ingénierie sociale ClickFix. Elle demande à l'utilisateur d'exécuter des commandes (PowerShell ou Batch) suite à une "échec" de résolution du captcha. Microsoft détaille le fonctionnement de cette campagne avec des captures des mails et un schéma du fonctionnement. Microsoft attribue cette campagne est attribué à l'acteur Storm-1865.

    Microsoft Threat Intelligence, 14 mars 2025, en anglais

Prochains rendez-vous

  • Forum InCyber 2025 : Rendez-vous incontournable de la cybersécurité à Lille

    Le Forum InCyber Europe 2025 se tiendra du 1ᵉʳ au 3 avril 2025 au Grand Palais de Lille. Cet événement majeur rassemblera les acteurs clés de la sécurité et de la confiance numérique en Europe.

    Thème central : "Zero Trust, la confiance pour tous ?"

    Face à la multiplication des menaces et à l'élargissement des surfaces d'attaque, le modèle du Zero Trust s'impose comme une réponse incontournable aux enjeux contemporains de cybersécurité. Cette approche repose sur une méfiance systématique vis-à-vis de tout utilisateur, appareil ou application, jusqu'à preuve de leur légitimité.

    Thématiques majeures abordées :

    • Cyber-résilience : Explorer les défis et les stratégies pour renforcer la capacité des organisations à résister et à se remettre des cyberattaques.
    • Sécurité des environnements Web3 : Discuter des mesures de protection dans les environnements Web3 émergents.
    • Gestion des identités numériques : Aborder les enjeux liés à l'identité numérique et aux processus de connaissance client (KYC).

    Intervenants de renom attendus :

    • Stéphane Richard : Président non-exécutif de Perella Weinberg Partners et ancien PDG d’Orange.
    • Yves Leterme : Ancien Premier ministre de Belgique.
    • Carsten Meywirth : Directeur de la division cyber à l'Office fédéral de la police criminelle d'Allemagne.
    • Joe Sullivan : PDG de Joe Sullivan LLC, ancien CSO de Facebook, Uber et Cloudflare.
    InCyber, 1 avril 2025, en français
  • Woman & Cyber 2025 : L'innovation au féminin dans la cybersécurité

    Le 25 mars 2025, Paris accueillera le forum Woman & Cyber, un événement majeur visant à promouvoir la place des femmes dans la cybersécurité. Conférences, tables rondes et témoignages mettront en lumière les parcours inspirants et les enjeux de ce secteur stratégique.

    Temps forts du programme

    Table ronde – Aérospatial : nouveau terrain de jeu des hackers (16h00 - 17h00)

    • Cybersécurité et aérospatial : un enjeu stratégique majeur
    • Souveraineté technologique : bataille pour l’indépendance
    • Menaces électromagnétiques (TEMPEST) : un risque sous-estimé
    • Les femmes, actrices clés de la cybersécurité

    Talks & conférences (17h00 - 19h00)

    • Orange, AFORP, DBM et Lex Regula interviendront sur l’innovation, la formation et la réglementation en cybersécurité.
    • L’OSIIC (Opérateur des Systèmes d’Information Interministériels Classifiés) sera présent pour partager son expertise.

    Informations pratiques : Paris – 25 mars 2025 – 15h00 à 20h00 - 64 rue Saintonge, 75003 Paris

    Woman & Cyber, 25 mars 2025, en français