L'émulateur QEMU, utilisé notamment dans Proxmox, vient de recevoir une mise à jour majeure : 10.0. Elle apporte de nombreuses optimisations pour la série Xeon d'Intel (surtout ClearwaterForest et SierraForest-v2), graphismes accélérés sous macOS (apple-gfx-pci et apple-gfx-mmio) et support des files d'attentes multiples pour virtio-scsi. Les architectures ARM et RISC-V ont également de nombreuses améliorations.
La nouvelle version publiée ce mois-ci, v17, rajoute notamment la plate-forme ESXi, du contenu nouveau pour la partie mobile et CTI. Les SDK et librairies ont également été mis à jour pour prendre en compte ces changements. L'ensemble détaillé peut être consulté ici.
Selon VulnCheck, 159 vulnérabilités ont été publiquement signalées comme exploitées dans la nature au premier trimestre 2025. Fait notable, 28,3 % de ces vulnérabilités ont été exploitées le jour même de leur divulgation publique, soulignant la nécessité pour les équipes de sécurité de réagir promptement face aux menaces émergentes.
Le rapport indique que 28,3 % des vulnérabilités ont été exploitées en moins d'un jour après leur divulgation, ce qui est légèrement plus rapide que les tendances observées en 2024.
Le rapport DBIR 2025 de Verizon confirme une intensification alarmante de la menace cyber : +34 % d’exploitations de vulnérabilités, +37 % d’attaques par ransomware, et une implication des tiers doublée (30 %) dans les violations de données. Ces chiffres sont tirés de l’analyse de plus de 22 000 incidents, dont 12 195 fuites confirmées.
Vecteurs d’attaque principaux :
Secteurs ciblés : Espionnage industriel croissant dans l’industrie manufacturière et la santé. La finance, l’éducation et le commerce restent des cibles persistantes.
Depuis la version 7.6.3 de FortiOS, publiée le 17 avril 2025, Fortinet a officiellement supprimé le mode tunnel du SSL VPN sur l’ensemble des modèles FortiGate. Cette fonctionnalité n’est plus accessible ni via l’interface graphique (GUI) ni via la ligne de commande (CLI). Les configurations existantes ne sont pas migrées lors de la mise à jour, entraînant une perte de connectivité distante si aucune action n’est entreprise en amont. Cette décision s’inscrit dans une stratégie amorcée précédemment, où le support du SSL VPN avait déjà été retiré des modèles disposant de 2 Go de RAM ou moins. Désormais, la suppression du mode tunnel s’applique à l’ensemble de la gamme FortiGate. Le mode web du SSL VPN reste disponible sous l’appellation « Agentless VPN », mais uniquement sur certains modèles rackables.
Fortinet recommande de migrer vers IPsec VPN pour maintenir l’accès distant sécurisé. Des guides détaillés sont disponibles pour accompagner cette transition, incluant des étapes pour la conversion des configurations FortiGate et FortiClient, ainsi que des considérations de conception.
Une vulnérabilité critique (CVE-2025-23016) a été identifiée dans la bibliothèque FastCGI fcgi2 (versions 2.x à 2.4.4), largement utilisée dans des environnements à faibles ressources tels que les équipements embarqués. Un dépassement de capacité d'entier dans la fonction ReadParams
permet à un attaquant distant de provoquer un débordement de mémoire sur le tas via des valeurs nameLen
ou valueLen
malveillantes, pouvant conduire à une exécution de code arbitraire. Cette faille est exploitable sans privilèges ni interaction utilisateur, avec un score CVSS de 9.3 (critique).
Un correctif est disponible en version uOS V1.32.
Grafana Labs a publié, le 22 avril 2025, une série de correctifs pour plusieurs versions de Grafana, dont la 11.6.0, afin de corriger trois vulnérabilités.
Le 22 avril 2025, Moodle a publié un ensemble de correctifs de sécurité affectant les versions 4.1 à 4.5.3 de sa plateforme LMS. Trois vulnérabilités critiques ressortent particulièrement : deux risques d'exécution de code à distance (RCE) via les dépôts EQUELLA et Dropbox, et une faille RCE via MimeTeX, un outil tiers de rendu mathématique. Ces failles sont corrigées dans les versions 4.5.4, 4.4.8, 4.3.12 et 4.1.18.
Des utilisateurs authentifiés, typiquement des enseignants ou gestionnaires sur les sites ayant activé ces dépôts, pouvaient exécuter du code arbitraire à distance. L'activation de ces dépôts est désactivable via l’administration du site jusqu’à l’application du correctif.
Une faille upstream dans MimeTeX permettait l’exécution de commandes malveillantes via des expressions TeX. MimeTeX étant obsolète et non maintenu, Moodle recommande sa désactivation immédiate et préconise l’utilisation de MathJax ou d’outils LaTeX externes comme alternative.
Microsoft organise le Windows Server Summit 2025 les 29 et 30 avril, un événement virtuel gratuit destiné aux professionnels de l'infrastructure et de la cybersécurité. Au programme : des sessions techniques animées par les ingénieurs Microsoft, couvrant les dernières innovations de Windows Server 2025.
Parmi les sujets abordés :
Les sessions seront diffusées en direct sur la plateforme Microsoft Tech Community, avec des rediffusions disponibles à la demande.
Le 23 avril 2025, l'Open Source Security Foundation (OpenSSF) a publié un article intitulé "Vulnerability Enumeration Conundrum: An Open Source Perspective on CVE and CWE", mettant en lumière les défis liés à l'assignation des identifiants CVE et CWE dans les projets open source. L'article souligne les difficultés rencontrées par les mainteneurs pour obtenir des identifiants CVE, en raison de processus complexes et de délais prolongés. De plus, l'absence d'outils automatisés pour mapper les vulnérabilités aux CWE complique l'analyse des causes profondes. L'OpenSSF appelle à une collaboration renforcée entre les parties prenantes pour améliorer ces processus, favorisant ainsi une gestion plus efficace des vulnérabilités dans l'écosystème open source.
Le RSA Conference 2025 se tiendra du 28 avril au 1er mai au Moscone Center de San Francisco. Avec pour thème « Many Voices. One Community. », l’événement mettra en lumière la diversité et la collaboration au sein de la cybersécurité. Les thèmes abordés seront :