L'ANSSI vient de publier un corpus de trois guides (stratégie, opérationnel et technique) pour la remédiation post-incident et l'intégration. Il s'agit de la traduction de ceux publiés en janvier de cette année en français. L’objectif de ces traductions est de poursuivre la diffusion des piliers doctrinaux élaborés par l’ANSSI, à l’échelle européenne et internationale.
La faille CVE-2025-24054, corrigée par Microsoft le 11 mars 2025, est activement exploitée depuis le 19 mars. Elle permet la fuite de hachages NTLMv2 via des fichiers .library-ms
malveillants avec une interaction minimale de l’utilisateur (clic droit ou simple navigation). Des campagnes ciblant la Pologne et la Roumanie ont rapidement suivi, utilisant des liens Dropbox pour distribuer des archives piégées. Une fois les fichiers extraits ou simplement affichés, l’authentification SMB est déclenchée, exposant les identifiants. L’impact est critique : les hachages capturés peuvent servir à des attaques de type relais NTLM ou brute-force, facilitant l'escalade de privilèges et les mouvements latéraux.
L’European Union Vulnerability Database (EUVD), hébergée sur euvd.enisa.europa.eu, est une initiative de l’Agence européenne pour la cybersécurité (ENISA) visant à renforcer la résilience cybernétique de l’UE. Son développement découle de la directive NIS2 (adoptée en janvier 2023), qui mandate ENISA pour créer et maintenir une base de données européenne des vulnérabilités. Ce projet s’inscrit dans un contexte de menaces croissantes, comme les attaques Log4Shell, et répond au besoin de coordination transfrontalière pour gérer les failles affectant les infrastructures critiques. Depuis janvier 2024, ENISA, en tant qu’autorité de numérotation CVE (Common Vulnerabilities and Exposures), enregistre les vulnérabilités signalées par les CSIRTs européens, soutenant ainsi leur coordination. L’EUVD vise à centraliser les informations sur les vulnérabilités, favorisant une réponse rapide et harmonisée à l’échelle de l’UE, en complément des bases existantes.
L’EUVD ne cherche pas à remplacer la National Vulnerability Database (NVD) du NIST, mais à la compléter. La NVD, gérée par le National Institute of Standards and Technology, est une référence mondiale pour les CVE, mais elle a récemment fait face à un retard important dans le traitement des vulnérabilités (7 000 en attente en avril 2024). L’EUVD se concentre sur les vulnérabilités pertinentes pour l’UE, en particulier celles découvertes ou signalées par les CSIRTs européens, et privilégie une approche décentralisée pour éviter de devenir une cible unique, contrairement à une base centralisée comme la NVD. Hans de Vries, chef cybersécurité d’ENISA, a explicitement rejeté l’idée d’une base vulnérable aux attaques, optant pour une plateforme de notification fluide et sécurisée. Ainsi, l’EUVD s’aligne sur les besoins spécifiques de l’UE tout en s’appuyant sur les standards globaux de la NVD.
Microsoft rappelle que les suites Office 2016 et Office 2019 atteindront la fin de leur support étendu le 14 octobre 2025. Passé cette date, aucune mise à jour de sécurité, ni assistance technique ne sera fournie, ce qui expose les systèmes à des vulnérabilités non corrigées.
Sont également concernés : Visio, Project 2016 et 2019. Redmond recommande vivement de migrer vers Microsoft 365 Apps ou Office 2024/LTSC 2024 afin de conserver un environnement sécurisé et conforme. L’usage de versions non supportées pourrait compromettre la conformité réglementaire, la stabilité système et la cybersécurité globale.
La CISA a inscrit la faille CVE-2021-20035 au catalogue KEV, confirmant son exploitation active. Cette vulnérabilité d’injection de commande dans l’interface de gestion des appliances SonicWall SMA 100 Series permet à un attaquant authentifié d’exécuter des commandes arbitraires avec les droits de l’utilisateur "nobody", exposant les systèmes à une compromission du code.
Les modèles concernés incluent : SMA 200, 210, 400, 410, et 500v. Les versions vulnérables vont jusqu’à 10.2.1.0-17sv, 10.2.0.7-34sv et 9.0.0.10-28sv. Des correctifs sont disponibles depuis 2021, mais la réactivation de cette faille souligne l’importance de la surveillance continue. Les agences FCEB américaines ont jusqu’au 7 mai 2025 pour corriger la faille.
La fondation WordPress vient de mettre en ligne une nouvelle version mineure : 6.8 "Cecil". Elle comprend notamment une migration vers bcrypt pour une meilleure sécurité des mots de passe, utilisation de pré-chargement des pages et une refonte des blocs pour l'édition des pages. La mise à jour sera appliquée automatiquement si les extensions et thèmes sont compatibles.
GitLab annonce la disponibilité des Custom Compliance Frameworks dans sa version 18.0, permettant de centraliser et automatiser la conformité à travers des pipelines CI/CD. Avec plus de 50 contrôles prêts à l’emploi (OOTB), alignés sur des standards comme ISO 27001, SOC 2 et les CIS Benchmarks, cette nouveauté permet de réduire considérablement le temps consacré aux audits et à la collecte de preuves.
Les fonctionnalités permettent :
Cette évolution s’adresse uniquement aux clients GitLab Ultimate, la version Premium étant limitée à l’usage des étiquettes de conformité sans personnalisation complète des contrôles.
Le NIST a publié une mise à jour de son Privacy Framework (version 1.1 – Draft) afin de mieux l’intégrer au Cybersecurity Framework, et y inclut de nouvelles orientations sur les risques liés à l’intelligence artificielle. Cette révision reflète l’évolution des menaces — notamment les fuites de données amplifiées par les usages IA — et la convergence croissante entre les volets cybersécurité et vie privée.
Les principales évolutions portent sur :
Les retours sont ouverts jusqu’au 13 juin 2025. Cette approche unifiée répond à un besoin croissant : traiter les risques numériques (cyber, IA, privacy) de manière coordonnée et non cloisonnée.
L'ensemble des versions d'Apache Roller (depuis 1.0.0 jusqu'à 6.1.4 inclus) sont vulnérables : CVE-2025-24859. Cela concerne une faille dans la gestion des sessions. Lorsqu'un utilisateur change son mot de passe directement ou en passant un administrateur, les sessions en cours ne sont pas invalidées. Le compte reste donc utilisable depuis les autres accès jusqu'à une déconnexion de ceux-ci. La nouvelle version, 6.1.5, centralise la gestion des sessions pour les invalider lors d'un changement de mot de passe.
Une faille critique (CVE-2025-30911) affecte le plugin WordPress RomethemeKit For Elementor (versions ≤ 1.5.4), installé sur plus de 30 000 sites. Elle permet à tout utilisateur authentifié, y compris avec un rôle de type "Subscriber", d’installer et d’activer arbitrairement des plugins via une fonction AJAX vulnérable, sans vérification de permissions ni de nonce. Cette vulnérabilité ouvre la voie à l’exécution de code à distance (RCE) sur le serveur.
Des preuves de concept publiques sont disponibles, et des campagnes d’exploitation ont été observées dès avril 2025. La version 1.5.5 corrige cette faille. Les utilisateurs doivent mettre à jour immédiatement.
Une vulnérabilité critique (CVE-2025-0676) affecte plusieurs séries de routeurs sécurisés Moxa, incluant les modèles EDR, EDF, NAT et OnCell. Cette faille de type command injection permet à un attaquant authentifié, via l’accès console, d’exécuter des commandes arbitraires au niveau système et d’obtenir un accès root, compromettant ainsi durablement l’équipement réseau et les services connectés.
Aucun exploit actif n’est rapporté à ce jour, mais la criticité du vecteur d’attaque impose une mise à jour immédiate. Plusieurs séries nécessitent une mise à jour de firmware spécifique ou l’intervention du support technique Moxa.
Le RSA Conference 2025 se tiendra du 28 avril au 1er mai au Moscone Center de San Francisco. Avec pour thème « Many Voices. One Community. », l’événement mettra en lumière la diversité et la collaboration au sein de la cybersécurité. Les thèmes abordés seront :