Bulletin du 21 mars 2025


vendredi 21 mars 2025

Les actualités de la cybersécurité

  • L'ANSSI dévoile son nouvel outil de test industriel

    L’Agence nationale de la sécurité des systèmes d’information a publié en open source l'outil FuzzySully, dédié aux tests sur le protocole industriel OPC UA. Cette initiative vise à évaluer la robustesse de différentes implémentations du protocole OPC UA, et ainsi à participer à l’amélioration de la sécurité des SI industriels.

    ANSSI, 21 mars 2025, en français
  • Deux nouvelles vulnérabilités Fortinet et Github Actions référencées par la CISA

    La CISA a ajouté deux nouvelles vulnérabilités à son catalogue Known Exploited Vulnerabilities (KEV):

    • CVE-2025-24472 (Fortinet) : Les produits FortiOS et FortiProxy sont vulnérables à un contournement d'authentification via l'utilisation d'une requête proxy CSF ou sur le socket web Node.js. Cette vulnérabilité est référencée comme étant exploitée dans le cadre de campagnes de ransomware.
    • CVE-2025-30066 (Github Actions) : Précédemment évoquée dans notre bulletin ICB-2025-3005. Des acteurs ont introduit un commit malveillant dans le dépôt tj-actions/changed-files, exposant ainsi les secrets des workflows CI/CD dans les journaux d'actions.
    CISA, 18 mars 2025, en anglais
  • Google acquiert Wiz pour renforcer la sécurité de Google Cloud

    Google a officialisé l'acquisition de Wiz pour un montant de 32 milliards de dollars. Cette opération stratégique vise à renforcer les capacités de sécurité de sa division Google Cloud.

    WIZ, 18 mars 2025, en anglais
  • VulnCheck lève 12 millions de dollars

    VulnCheck spécialiste de la gestion de vulnérabilités a annoncé une levée de fonds de 12 millions de dollars lors d'un tour de financement, avec la participation d'investisseurs existants tels que Sorenson Capital et In-Q-Tel, portant le financement total de l'entreprise à près de 20 millions de dollars.

    Les objectifs de cette levée de fonds sont l'expansion internationale, l'amélioration de la plateforme et les initiatives de mise sur le marché.

    VulnCheck, 17 mars 2025, en anglais

Focus sur les actualités réglementaires

  • Consultation publique sur la conformité et la sécurité des dossiers médicaux

    La CNIL a initié une consultation publique concernant un projet de recommandation sur la conformité et la sécurité du dossier patient informatisé. Cette démarche fait suite à plusieurs contrôles et mises en demeure adressés à des établissements de santé, révélant des manquements significatifs dans la protection des données de santé.

    Le projet de recommandation vise à rappeler les règles applicables en matière de protection des données de santé et à proposer des mesures concrètes pour renforcer la sécurité des DPI. Il s'adresse aux établissements de santé, aux professionnels de santé libéraux et à tous les acteurs impliqués dans la gestion des dossiers médicaux.

    CNIL, 20 mars 2025, en français

Focus sur les vulnérabilités récentes

  • L'extension WordPress WP Ghost vulnérable

    Patchstack vient de publier les détails une nouvelle vulnérabilité : CVE-2025-26909. Elle concerne les versions inférieures à 5.4.02. L'exploitation d'une faille dans la fonction showFile permet de faire une inclusion de fichiers locaux. Cela peut conduire à l'exécution de code arbitraire si l'attaquant peut envoyer des fichiers sur le site. D'après les statistiques sur la page de l'extension, moins de 10% des installations actives ont été mises à jour (17000 téléchargements de la nouvelle version sur un total de plus de 200000 installations).

    Patchstack, 21 mars 2025, en anglais
  • Exécution à distance de code pour Veeam Backup & Replication

    Une vulnérabilité (CVE-2025-23120) ayant un score de 9.9 vient d'être corrigée par Veeam. Cela concerne les versions 12, 12.1, 12.2 et 12.3 du produit Backup & Restore si celui-ci est joint dans un domaine (contre les bonnes pratiques données par l'éditeur). Elle a été reportée par watchTowr. Elle permet à un utilisateur authentifié sur le domaine de faire de l'exécution de code à distance.

    veeam, 20 mars 2025, en anglais
  • Deux failles critiques dans IBM AIX dont une à 10.0

    Deux vulnérabilités (CVE-2024-56346 et CVE-2024-56347) viennent d'être corrigées par IBM dans leur produit AIX. Il s'agit d'un système d'exploitation Unix souvent utilisé pour les applications métiers critiques et se retrouvent dans plusieurs domaines (finance, banque, santé...). Les deux faiblesses de sécurité permettent une exécution de code à distance dans les versions 7.2 et 7.3 d'AIX.

    Les correctifs sont inclus à partir des versions 7.2.5.203 et 7.3.1.3, 7.3.2.2 et 7.3.3.0.

    IBM, 20 mars 2025, en anglais
  • Mises à jour des produits DSM et SRM de Synology

    Un total de cinq vulnérabilités (dont 4 pour SRM) viennent d'être corrigées par Synology. Les versions supérieures ou égales à 1.3.1-9346-13 pour SRM et 7.1.1-42962-8, 7.2.1-69057-7 ou 7.2.2-72806-3 pour DSM corrigent les problèmes de sécurité. Ces failles permettent l'exploitation d'une vulnérabilité LDAP dans DSM et ainsi récupérer les identifiants de connexion, et une lecture et écriture arbitraires sur les fichiers non sensible sur SRM.

    SRM : Synology-SA-25:04

    • Sévérité moyenne : CVE-2025-29843, CVE-2025-29844, CVE-2025-29845
    • Sévérité élevée CVE-2025-29846

    DSM : Synology-SA-25:01

    • Sévérité élevée : CVE-2024-10444
    • La vulnérabilité a été découverte lors du PWN2OWN 2024, référencée ZDI-CAN-25487, nous l'avions évoqué dans notre bulletin du 11 février 2025 ICB-2025-2005
    Synology, 20 mars 2025, en français
  • Multiples vulnérabilités dans les produits AOS-CX

    Aruba a publié un bulletin de sécurité concernant trois vulnérabilités dans ses produits AOS-CX.

    • CVE-2025-25040 : Vulnérabilité présente dans la fonctionnalité des listes de contrôle d'accès des ports du logiciel AOS-CX fonctionnant sur les commutateurs HPE Aruba Networking CX 9300. Un attaquant peut contourner les ACL de port qui ne sont pas correctement appliquées.
    • CVE-2025-25042 : Une vulnérabilité dans l'interface REST d'AOS-CX. Un attaquant authentifié avec de faibles privilèges peut lire des identifiants chiffrés d'autres utilisateurs sur le commutateur.
    • CVE-2025-27080 : Vulnérabilité dans l'interface en ligne de commande d'AOS-CX. Un attaquant authentifié à distance peut exposer des informations sensibles. Une exploitation réussie pourrait permettre à l'attaquant d'accéder à des services en dehors du commutateur concerné.

    Les versions suivantes d'AOS-CX sont vulnérables : 10.15.1000 et antérieures, 10.14.1030 et antérieures, 10.13.1070 et antérieures, 10.10.1140 et antérieures.

    HPE Aruba, 18 mars 2025, en anglais
  • Vulnérabilité critique dans la librairie xml-crypto

    GHSA a publié un bulletin de sécurité concernant la librairie xml-crypto, couramment utilisée pour les signatures et le chiffrement XML dans les environnements Node.js.

    Référencée sous le code CVE-2025-29775 : un attaquant peut modifier un message XML signé en contournant les mécanismes de vérification de signature, même après altération. Cela peut conduire à une escalade de privilèges ou à une usurpation d'identité en modifiant des attributs critiques liés à l'identité ou au contrôle d'accès.

    Cette vulnérabilité affecte toutes les versions antérieures à 6.0.1, 3.2.1 et 2.1.6. Des correctifs sont disponibles à partir de ces versions.

    Github, 14 mars 2025, en anglais
  • Vulnérabilité dans les noyaux Ubuntu

    Ubuntu a publié un bulletin de sécurité concernant une vulnérabilité affectant ses différents noyaux.

    Référencée sous le code CVE-2025-0927 : un dépassement de mémoire dans le heap (heap overflow) permet à un attaquant d'utiliser une image de système de fichiers qui, une fois montée, peut provoquer un déni de service ou permettre l'exécution de code arbitraire.

    Vous trouverez dans la source la liste des noyaux vulnérables corrigés et ceux qui ne disposent pas encore de correction.

    Ubuntu, 14 mars 2025, en anglais

À découvrir

  • Deux extensions malveillantes retirées de VSCode

    L'équipe de ReversingLabs vient de communiquer sur deux extensions qu'ils ont fait retirer de la liste de VSCode : ahban.shiba et ahban.cychelloworld. Au moment de leurs recherches, il semble qu'il s'agisse d'un rançongiciel en cours de tests. Seuls les fichiers dans le dossier C:\users\%username%\Desktop\testShiba sont ciblés par le chiffrement.

    Il est important de rappeler, comme le fait VSCode, de vérifier la source des extensions et thèmes que vous pouvez installer dans l'IDE.

    X, 21 mars 2025, en anglais

Prochains rendez-vous

  • Forum InCyber 2025 : Rendez-vous incontournable de la cybersécurité à Lille

    Le Forum InCyber Europe 2025 se tiendra du 1ᵉʳ au 3 avril 2025 au Grand Palais de Lille. Cet événement majeur rassemblera les acteurs clés de la sécurité et de la confiance numérique en Europe.

    Thème central : "Zero Trust, la confiance pour tous ?"

    Face à la multiplication des menaces et à l'élargissement des surfaces d'attaque, le modèle du Zero Trust s'impose comme une réponse incontournable aux enjeux contemporains de cybersécurité. Cette approche repose sur une méfiance systématique vis-à-vis de tout utilisateur, appareil ou application, jusqu'à preuve de leur légitimité.

    Thématiques majeures abordées :

    • Cyber-résilience : Explorer les défis et les stratégies pour renforcer la capacité des organisations à résister et à se remettre des cyberattaques.
    • Sécurité des environnements Web3 : Discuter des mesures de protection dans les environnements Web3 émergents.
    • Gestion des identités numériques : Aborder les enjeux liés à l'identité numérique et aux processus de connaissance client (KYC).

    Intervenants de renom attendus :

    • Stéphane Richard : Président non-exécutif de Perella Weinberg Partners et ancien PDG d’Orange.
    • Yves Leterme : Ancien Premier ministre de Belgique.
    • Carsten Meywirth : Directeur de la division cyber à l'Office fédéral de la police criminelle d'Allemagne.
    • Joe Sullivan : PDG de Joe Sullivan LLC, ancien CSO de Facebook, Uber et Cloudflare.
    InCyber, 1 avril 2025, en français