D'après les découvertes de l'équipe VUSec, les mitigations et isolations misent en place suite à la découverte de Spectre ne sont pas suffisantes. Leurs nouvelles méthodes se déclinent en trois variantes : basée sur l'historique des instructions, adresses prévisibles et branches indirectes pour la prédiction de branche indirectes (schéma). Intel a déjà publié des nouvelles versions pour le micro-code des CPU concernés. AMD a jugé les mesures en place suffisante.
Une campagne, en cours, envoie un message aux administrateurs de sites WordPress ayant WooCommerce d'installé. Le message contient un avertissement sur une fausse vulnérabilité (Accès adminstateur non autorisé
) avec un lien pour télécharger une mise à jour. Le lien utilisait est très similaire au vrai site de WooCommerce (woocommėrce[.]com
) afin de tromper les usagers. Le fichier malicieux est une archive portant le nom authbypass-update-31297-id.zip
.
La CISA (U.S. Cybersecurity and Infrastructure Security Agency) vient d’ajouter la vulnérabilité critique CVE-2025-32756 à son catalogue KEV (Known Exploited Vulnerabilities), signalant une exploitation active dans la nature.
Cette faille de type stack-based buffer overflow affecte plusieurs produits Fortinet, dont FortiVoice, FortiMail, FortiNDR, FortiRecorder et FortiCamera. Elle permet à un attaquant distant non authentifié d’exécuter du code arbitraire via des requêtes HTTP malicieuses.
Fortinet a confirmé l’exploitation active sur FortiVoice, avec des comportements observés : scan réseau, effacement de logs, activation de « fcgi debugging » pour intercepter les identifiants, déploiement de malwares.
diag debug application fcgi
.Ivanti vient de mettre en ligne une nouvelle version pour Ivanti Endpoint Manager Mobile (EPMM) : 11.12.0.5, 12.3.0.2, 12.4.0.2 ou 12.5.0.1. Elle corrige deux vulnérabilités, CVE-2025-4427 et CVE-2025-4428. La première permet de contourner l'authentification sur un composant de l'API et permet d'accéder à des ressources protégées. La seconde permet d'exécuter du code arbitraire depuis l'API. Aucune exploitation ne semble active pour le moment selon ivanti.
Adobe vient de mettre en ligne une mise à jour pour ColdFusion 2025 (Update 2), ColdFusion 2023 (Update 14) et ColdFusion 2021 (Update 20). Elle permet de corriger notamment : lecture arbitraire de fichier (CVE-2025-43559, CVE-2025-43566 et CVE-2025-43561), exécution de code arbitraire (CVE-2025-43560, CVE-2025-43562, CVE-2025-43564 et CVE-2025-43565) et élévation de privilèges (CVE-2025-43563).
Cette mise à jour pour Windows 11 et Windows 10 corrige 72 vulnérabilités, dont 11 critiques et 5 jour-0 activement exploitées :
use-after-free
dans Windows DWM (Desktop Window Manage) permet à un acteur authentifié d'obtenir les privilèges SYSTEM
.use-after-free
dans Windows Common Log File System Driver permet une élévation de privilèges locale.use-after-free
dans Windows Ancillary Function Driver for WinSock permet une élévation de privilèges locale.Fortinet a publié un avis de sécurité concernant une vulnérabilité critique (CVSS 9.8) affectant plusieurs de ses produits, notamment FortiOS, FortiProxy et FortiSwitchManager. Cette faille, identifiée sous la référence FG-IR-25-254, réside dans une gestion inadéquate de la mémoire tampon lors du traitement de requêtes HTTP/2, pouvant conduire à une exécution de code arbitraire à distance.
Le 14 mai 2025, le projet Jenkins a publié un avis de sécurité concernant six vulnérabilités touchant des plugins couramment utilisés dans les environnements CI/CD, dont OpenID Connect Provider, Health Advisor by CloudBees, et WSO2 Oauth Plugin.
Vulnérabilités critiques
Ivanti a publié un correctif de sécurité pour sa solution Neurons for ITSM (on-premises uniquement) afin de corriger une vulnérabilité critique référencée CVE-2025-22462. Cette faille permet à un attaquant distant non authentifié de prendre le contrôle administrateur du système.
La faille touche les installations exposées à Internet ou mal sécurisées. Ivanti précise que les configurations respectant leurs recommandations — IIS restreint à des IP/domaines de confiance et usage de DMZ — limitent considérablement le risque.
Le responsable du projet cURL, Daniel Stenberg, a publié des directives claires sur l’usage de l’intelligence artificielle dans les contributions au projet, illustrant une démarche anticipative visant à maîtriser les risques liés à l’IA, notamment en matière de cybersécurité.
Par exemples :
Microsoft Build revient en présentiel à Seattle, positionné comme le rendez-vous incontournable pour les développeurs, architectes cloud, et décideurs technologiques. Cet événement phare du géant de Redmond propose une immersion dans l’écosystème Microsoft à travers keynotes, sessions techniques, laboratoires pratiques, certifications, et networking avec les ingénieurs Microsoft.
Cette édition 2025 met l’accent sur :
Build 2025 propose une programmation dense autour de la sécurité des applications IA et des environnements cloud hybrides. Quelques sessions majeures :