Bulletin du 25 avril 2025


vendredi 25 avril 2025

Les actualités de la cybersécurité

  • Nouvelle version majeure pour QEMU

    L'émulateur QEMU, utilisé notamment dans Proxmox, vient de recevoir une mise à jour majeure : 10.0. Elle apporte de nombreuses optimisations pour la série Xeon d'Intel (surtout ClearwaterForest et SierraForest-v2), graphismes accélérés sous macOS (apple-gfx-pci et apple-gfx-mmio) et support des files d'attentes multiples pour virtio-scsi. Les architectures ARM et RISC-V ont également de nombreuses améliorations.

    QEMU, 24 avril 2025, en anglais
  • Nouvelle version majeure pour le tableau ATT&CK du MITRE

    La nouvelle version publiée ce mois-ci, v17, rajoute notamment la plate-forme ESXi, du contenu nouveau pour la partie mobile et CTI. Les SDK et librairies ont également été mis à jour pour prendre en compte ces changements. L'ensemble détaillé peut être consulté ici.

    MITRE, 24 avril 2025, en anglais
  • Vulnérabilités exploitées au T1 2025 : l'urgence d'une réponse rapide

    Selon VulnCheck, 159 vulnérabilités ont été publiquement signalées comme exploitées dans la nature au premier trimestre 2025. Fait notable, 28,3 % de ces vulnérabilités ont été exploitées le jour même de leur divulgation publique, soulignant la nécessité pour les équipes de sécurité de réagir promptement face aux menaces émergentes.

    Catégories de produits les plus touchées :

    • Systèmes de gestion de contenu (CMS) : 35
    • Périphériques réseau en périphérie : 29
    • Systèmes d'exploitation : 24
    • Logiciels open source : 14
    • Logiciels serveurs : 14​

    Principaux fournisseurs affectés :

    • Microsoft Windows : 15
    • Broadcom VMware : 6
    • Cyber PowerPanel : 5
    • Litespeed Technologies : 4
    • Routeurs Totolink : 4​

    Rapidité de l'exploitation :

    Le rapport indique que 28,3 % des vulnérabilités ont été exploitées en moins d'un jour après leur divulgation, ce qui est légèrement plus rapide que les tendances observées en 2024.​

    VulnCheck, 24 avril 2025, en anglais
  • Verizon DBIR 2025 : les cyberattaques explosent, les vulnérabilités et la chaîne d’approvisionnement en ligne de mire

    Le rapport DBIR 2025 de Verizon confirme une intensification alarmante de la menace cyber : +34 % d’exploitations de vulnérabilités, +37 % d’attaques par ransomware, et une implication des tiers doublée (30 %) dans les violations de données. Ces chiffres sont tirés de l’analyse de plus de 22 000 incidents, dont 12 195 fuites confirmées.

    Vecteurs d’attaque principaux :

    • Abus d’identifiants (22 %) et exploitation de vulnérabilités (20 %), notamment les zero-day sur les VPNs et équipements périmétriques
    • Ransomware : présent dans 44 % des compromissions, avec un impact dévastateur sur les PME (88 % des cas)
    • Ingénierie sociale et erreurs humaines toujours prédominantes

    Secteurs ciblés : Espionnage industriel croissant dans l’industrie manufacturière et la santé. La finance, l’éducation et le commerce restent des cibles persistantes.

    Verizon, 23 avril 2025, en anglais
  • Fortinet met fin au mode tunnel SSL VPN dans FortiOS 7.6.3 : migration obligatoire vers IPsec VPN

    Depuis la version 7.6.3 de FortiOS, publiée le 17 avril 2025, Fortinet a officiellement supprimé le mode tunnel du SSL VPN sur l’ensemble des modèles FortiGate. Cette fonctionnalité n’est plus accessible ni via l’interface graphique (GUI) ni via la ligne de commande (CLI). Les configurations existantes ne sont pas migrées lors de la mise à jour, entraînant une perte de connectivité distante si aucune action n’est entreprise en amont. Cette décision s’inscrit dans une stratégie amorcée précédemment, où le support du SSL VPN avait déjà été retiré des modèles disposant de 2 Go de RAM ou moins. Désormais, la suppression du mode tunnel s’applique à l’ensemble de la gamme FortiGate. Le mode web du SSL VPN reste disponible sous l’appellation « Agentless VPN », mais uniquement sur certains modèles rackables.

    Fortinet recommande de migrer vers IPsec VPN pour maintenir l’accès distant sécurisé. Des guides détaillés sont disponibles pour accompagner cette transition, incluant des étapes pour la conversion des configurations FortiGate et FortiClient, ainsi que des considérations de conception.

    Fortinet, 17 avril 2025, en anglais

Focus sur les vulnérabilités récentes

  • CVE-2025-23016 : Débordement critique dans la bibliothèque FastCGI

    Une vulnérabilité critique (CVE-2025-23016) a été identifiée dans la bibliothèque FastCGI fcgi2 (versions 2.x à 2.4.4), largement utilisée dans des environnements à faibles ressources tels que les équipements embarqués. Un dépassement de capacité d'entier dans la fonction ReadParams permet à un attaquant distant de provoquer un débordement de mémoire sur le tas via des valeurs nameLen ou valueLen malveillantes, pouvant conduire à une exécution de code arbitraire. Cette faille est exploitable sans privilèges ni interaction utilisateur, avec un score CVSS de 9.3 (critique).​

    Synacktiv, 23 avril 2025, en anglais
  • Deux nouvelles vulnérabilités corrigées dans les pare-feux Zyxel USG FLEX H.

    • CVE-2025-1731 : Un attaquant authentifié localement avec de faibles privilèges peut exploiter une mauvaise gestion des permissions dans les commandes PostgreSQL afin d’obtenir un accès au shell Linux. S’il parvient à intercepter un jeton d’authentification d’un administrateur encore actif, il peut alors élever ses privilèges en injectant des scripts ou en modifiant la configuration système. Les versions concernées par cette vulnérabilité sont uOS V1.20 jusqu'à V1.31.
    • CVE-2025-1732 : Un attaquant authentifié localement avec des privilèges administrateur peut exploiter une faille dans la fonction de restauration pour téléverser un fichier de configuration malveillant. Cela lui permet d’escalader ses privilèges ou de modifier le comportement du système. Les versions affectées : uOS V1.31.

    Un correctif est disponible en version uOS V1.32.

    Zyxel, 22 avril 2025, en anglais
  • Patchs de sécurité Grafana : une vulnérabilité critique de permissions et deux failles de sévérité moyenne

    Grafana Labs a publié, le 22 avril 2025, une série de correctifs pour plusieurs versions de Grafana, dont la 11.6.0, afin de corriger trois vulnérabilités.

    • CVE-2025-3260 (CVSS 8.3 – HIGH) : Introduite dans Grafana 11.6.x, cette vulnérabilité permet aux utilisateurs avec des rôles Viewer ou Editor de contourner les permissions spécifiques aux tableaux de bord. Un Viewer peut consulter tous les tableaux de bord de son organisation, et un Editor peut en plus les modifier ou les supprimer. L'accès inter-organisations reste toutefois bloqué. La faille affecte aussi l'authentification anonyme.
    • CVE-2025-2703 (CVSS 6.8 – MEDIUM) : Une faille DOM XSS dans le plugin XY chart autorise l’injection de JavaScript via la configuration de panneaux. Exploitable par des utilisateurs Editor ou disposant de certains droits RBAC, elle échappe aux politiques CSP standards. L'activation de Trusted Types est proposée comme mesure de mitigation expérimentale.
    • CVE-2025-3454 (CVSS 5.0 – MEDIUM) : Une erreur d’analyse de chemin dans l’API de proxy des sources de données permet de contourner l’authentification via l’ajout d’un slash dans l’URL. Elle impacte notamment Prometheus et Alertmanager configurés avec une authentification basique.
    Grafana, 24 avril 2025, en anglais
  • Moodle corrige plusieurs vulnérabilités sérieuses dont deux failles RCE authentifiées

    Le 22 avril 2025, Moodle a publié un ensemble de correctifs de sécurité affectant les versions 4.1 à 4.5.3 de sa plateforme LMS. Trois vulnérabilités critiques ressortent particulièrement : deux risques d'exécution de code à distance (RCE) via les dépôts EQUELLA et Dropbox, et une faille RCE via MimeTeX, un outil tiers de rendu mathématique. Ces failles sont corrigées dans les versions 4.5.4, 4.4.8, 4.3.12 et 4.1.18.

    📌 CVE-2025-3642 & CVE-2025-3641 : RCE via les dépôts EQUELLA et Dropbox

    Des utilisateurs authentifiés, typiquement des enseignants ou gestionnaires sur les sites ayant activé ces dépôts, pouvaient exécuter du code arbitraire à distance. L'activation de ces dépôts est désactivable via l’administration du site jusqu’à l’application du correctif.

    📌 CVE-2024-40446 : RCE via le filtre MimeTeX

    Une faille upstream dans MimeTeX permettait l’exécution de commandes malveillantes via des expressions TeX. MimeTeX étant obsolète et non maintenu, Moodle recommande sa désactivation immédiate et préconise l’utilisation de MathJax ou d’outils LaTeX externes comme alternative.

    Moodle, 22 avril 2025, en français

À découvrir

  • Windows Server Summit 2025 : deux jours pour maîtriser les nouveautés de Windows Server 2025

    Microsoft organise le Windows Server Summit 2025 les 29 et 30 avril, un événement virtuel gratuit destiné aux professionnels de l'infrastructure et de la cybersécurité. Au programme : des sessions techniques animées par les ingénieurs Microsoft, couvrant les dernières innovations de Windows Server 2025.​

    Parmi les sujets abordés :

    • Hyper-V et la partition GPU
    • Hotpatching sans redémarrage
    • Sécurisation d'Active Directory
    • Gestion hybride avec Azure Arc
    • Modernisation des services de fichiers​

    Les sessions seront diffusées en direct sur la plateforme Microsoft Tech Community, avec des rediffusions disponibles à la demande.

    Microsoft Tech Community, 23 avril 2025, en anglais
  • Défis de l'énumération des vulnérabilités dans l'open source : perspectives sur CVE et CWE

    Le 23 avril 2025, l'Open Source Security Foundation (OpenSSF) a publié un article intitulé "Vulnerability Enumeration Conundrum: An Open Source Perspective on CVE and CWE", mettant en lumière les défis liés à l'assignation des identifiants CVE et CWE dans les projets open source. L'article souligne les difficultés rencontrées par les mainteneurs pour obtenir des identifiants CVE, en raison de processus complexes et de délais prolongés. De plus, l'absence d'outils automatisés pour mapper les vulnérabilités aux CWE complique l'analyse des causes profondes. L'OpenSSF appelle à une collaboration renforcée entre les parties prenantes pour améliorer ces processus, favorisant ainsi une gestion plus efficace des vulnérabilités dans l'écosystème open source.

    OpenSSF, 24 avril 2025, en anglais

Prochains rendez-vous

  • RSAC 2025

    Le RSA Conference 2025 se tiendra du 28 avril au 1er mai au Moscone Center de San Francisco. Avec pour thème « Many Voices. One Community. », l’événement mettra en lumière la diversité et la collaboration au sein de la cybersécurité. Les thèmes abordés seront :

    • Intelligence Artificielle et sécurité : exploration des défis liés à l’IA, notamment à travers l’expérience immersive DARPA AIxCC.
    • Innovation : le concours Innovation Sandbox fêtera sa 20e édition, mettant en avant les startups les plus prometteuses du secteur.
    • Apprentissage interactif : ateliers pratiques, défis Capture the Flag et sessions immersives pour renforcer les compétences des participants.
    • Diversité et inclusion : programmes dédiés aux jeunes talents et aux communautés sous-représentées, favorisant une cybersécurité plus inclusive.​
    • Réseautage mondial : opportunités de rencontres avec des professionnels de la cybersécurité du monde entier, facilitant l'échange d'idées et la collaboration.​

    RSAC, 28 avril 2025, en anglais