Bulletin du 23 mai 2025


vendredi 23 mai 2025

Les actualités de la cybersécurité

  • Une nouvelle métrique pour déterminer la probabilité qu'une vulnérabilité ait été exploitée

    Le 19 mai 2025, le NIST a publié un Cybersecurity White Paper (CSWP) introduisant une nouvelle approche probabiliste baptisée Likely Exploited Vulnerabilities (LEV). Ce cadre vise à mieux identifier les vulnérabilités ayant probablement fait l’objet d’une exploitation, en s’appuyant sur une modélisation statistique complémentaire aux méthodes existantes telles que EPSS (Exploit Prediction Scoring System) et les listes KEV (Known Exploited Vulnerabilities).

    Contrairement à EPSS, qui estime la probabilité qu’une vulnérabilité soit exploitée dans les 30 jours suivant sa publication, LEV se concentre sur le passé : déterminer si une vulnérabilité a déjà été exploitée, même sans preuve directe. Le modèle repose sur des signaux indirects et des facteurs contextuels, avec l’objectif de prioriser les efforts de remédiation plus efficacement.

    NIST, 19 mai 2025, en anglais
  • Red Hat introduit la nouvelle version majeure de Red Hat Entreprise Linux : RHEL10

    Cette distribution Linux a le droit à une nouvelle version majeure tous les trois ans. Elle fait suite aux tests réalisés sur Fedora, qui sert de laboratoire. La présentation revient sur trois grands points majeurs :

    • Lightspeed : service basé sur l'IA générative (entrainé sur RHEL) qui permet de fournir des conseils et recommandations contextualisés.
    • Chiffrement post-quantique : intégration des nouvelles normes du NIST (National Institute of Standards and Technology).
    • Mode image : unifier la construction, déploiement et gestion du système pour faciliter un parc de serveurs.

    Le système permet également une première préversion pour l'architecture RISC-V et le noyau choisi est en version 6.12 (LTS).

    Red Hat, 23 mai 2025, en anglais
  • Les activités de l'infostealer Lumma interrompu suite à l'intervention d'Europol et Microsoft

    Entre mars et mai de cette année, Microsoft a identifié plus de 394 000 ordinateurs Windows infectés par le malware. Une coordination entre Microsoft’s Digital Crimes Unit (DCU), le département de la Justice américaine (DOJ) et le centre de contrôle du cybercrime japonais (JC3) et Europol a permis la saisie plus de 2 300 domaines et l'ensemble des infrastructures utilisées en Europe et au Japon. De nombreuses entreprises privées ont également pris part et reviennent sur cette opération majeure : ESET, CleanDNS, Bitsight, Lumen, GMO Registry.

    Un avis commun entre le FBI et CISA permet de lister des indices de compromissions et le fonctionnement technique : https://www.ic3.gov/CSA/2025/250521-2.pdf.

    Europol, 23 mai 2025, en anglais

Focus sur les actualités réglementaires

  • L'association nyob alerte sur le futur entrainement pour l'IA de Meta sur les données des utilisateurs européen

    À partir du 27 mai, Meta annonce utilisé le contenu et données des usagers en Europe pour entrainer leurs intelligences artificielles. Meta se repose sur "l'intérêt légitime" pour autoriser cet usage. Cependant, l'association nyob vient d'envoyer une lettre de cessation et d'abstention et averti d'une possible action collective européenne si Meta n'annule pas. Cela est notamment dû au mode "opt-out" (acceptation par défaut) mis en place par défaut au lieu du "opti-in" (refus par défaut) requis par le RGPD.

    nyob, 16 mai 2025, en anglais

Focus sur les vulnérabilités récentes

  • Envoi de fichier arbitraire pour le thème WordPress TheGem

    Foxyyy a fait par à l'équipe de Wordfence de deux vulnérabilités sur le thème TheGem : CVE-2025-4339 et CVE-2025-4317. Il faut être authentifié avec un niveau minimum de subscriber (avoir un compte sur le site). Elles permettent ensuite la modification arbitraire des options du thème pour la première (via ajaxApi()) et de fichier pour la seconde (via thegem_get_logo_url()). Une mise à jour est disponible : 5.10.3.1.

    Wordfence, 15 mai 2025, en anglais
  • Attaque par force brute sur les cookies gérés par la librairie Auth0-PHP SDK

    La librairie PHP auth0/auth0-php contient une vulnérabilité (CVE-2025-47275) qui permet à un attaquant de créer des cookies par force brute si ces derniers utilisent le CookieStore et possèdent des informations d'authentification. Une mise à jour est disponible : v8.14.0. Cela concerne également Auth0/symfony, Auth0/laravel-auth0 et Auth0/wordpress qui reposent sur cette librairie.

    Github, 17 mai 2025, en anglais
  • Multiples vulnérabilités dans les produits VMware

    Broadcom a publié un bulletin de sécurité concernant les produits ESXi, vCenter Server, Workstation Pro, Fusion, Cloud Foundation, Telco Cloud Platform, Telco Cloud Infrastructure

    • CVE-2025-41225 : Cette vulnérabilité concerne les produits vCenter. Un attaquant authentifié, avec les privilèges nécessaires pour créer ou modifier des alarmes et exécuter une action de type script, peut exécuter des commandes arbitraires.
    • CVE-2025-41226 : Cette vulnérabilité concerne les produits ESXi. Un attaquant disposant de droits d'exécution d'invité sur une machine virtuelle, et authentifié via vCenter ou ESXi, peut provoquer un déni de service en exploitant les VMware Tools et ces droits d'exécution.
    • CVE-2025-41227 : Cette vulnérabilité concerne les produits ESXi, Workstation Pro, Fusion. Un attaquant ne disposant pas de privilèges peut provoquer un épuisement de la mémoire du processus hôte, entraînant ainsi un déni de service.
    • CVE-2025-41228 : Cette vulnérabilité concerne les produits ESXi et vCenter. Un attaquant ayant un accès à la page de connexion peut voler des cookies ou rediriger les utilisateurs vers des sites malveillants (XSS).
    Broadcom, 20 mai 2025, en anglais
  • Vulnérabilité critique concernant le thème The Motors

    Référencée sous le code CVE-2025-4322 : Le thème "The Motors" de WordPress peut permettre à un attaquant une escalade de privilèges via une non-validation de l'identité de l'utilisateur lors de la mise à jour du mot de passe. Un attaquant non authentifié peut modifier le mot de passe de n'importe quel utilisateur, y compris les administrateurs, et ainsi prendre le contrôle de leur compte. Les versions affectées sont inférieures ou égales à 5.6.67.

    Wordfence, 20 mai 2025, en anglais
  • Multiples vulnérabilités dans le CMS TYPO3

    GitHub Advisory Database a publié 8 nouveaux bulletins de sécurité concernant ce CMS. Parmi ces vulnérabilités, quelques-unes attirent l'attention.

    • GHSA-qfm8-78qf-p75j : référencée comme critique, cette vulnérabilité est due à l'extension sr_feuser_register, qui peut permettre à un attaquant d'exécuter du code à distance. Les versions affectées vont de la 5.1.0 jusqu'à la 12.5.0 exclue.
    • GHSA-cvgc-mx2w-h3w8 : référencée comme élevé, cette vulnérabilité réside dans l'extension sr_feuser_register, présentant une IDOR (Insecure Direct Object Reference). Les versions affectées vont de la 5.1.0 jusqu'à la 12.5.0 exclue.
    • GHSA-hq4f-5qjv-fwrg : référencée comme élevé, cette vulnérabilité est due à l'extension ns_backup et repose sur la prévisibilité des emplacements de ressources. Les versions affectées sont inférieures à la 13.0.1.
    Github, 21 mai 2025, en anglais
  • Nouvelle mise à jour pour GitLab

    Le 21 mai 2025, GitLab a publié les versions 18.0.1, 17.11.3 et 17.10.7 de ses éditions Community (CE) et Enterprise (EE), corrigeant plusieurs vulnérabilités de sécurité. Parmi les failles corrigées, une vulnérabilité de type déni de service (DoS) a été identifiée dans l'endpoint des blobs volumineux non protégés. D'autres vulnérabilités de sévérité moyenne incluent des problèmes dans l'intégration des webhooks Discord, la gestion des jetons Kubernetes, et des failles XSS exposant des variables masquées dans l'interface utilisateur. Ces correctifs concernent toutes les installations auto-hébergées, indépendamment du mode de déploiement. GitLab.com a déjà appliqué ces mises à jour. Les détails techniques des vulnérabilités seront rendus publics 30 jours après la publication des correctifs.

    GitLab, 21 mai 2025, en anglais
  • Nouvelle vulnérabilité pour le plugin tarteaucitron-wp

    Un nouveau bulletin de sécurité concernant le plugin tarteaucitron-wp est disponible pour traiter la vulnérabilité référencée CVE-2024-11718. Les versions inférieures à la 0.3.0 permettent aux utilisateurs ayant un rôle d’auteur ou supérieur d’ajouter du code HTML dans un article ou une page. Cela pourrait permettre à des utilisateurs d’effectuer des attaques de type Cross-Site Scripting persistantes.

    Github, 22 mai 2025, en anglais
  • Grafana vulnérable du Cross-Site-Scripting (XSS)

    Grafana corrige une vulnérabilité XSS critique affectant les plugins frontend personnalisés. Un attaquant, même sans authentification si l’accès anonyme est activé, peut rediriger les utilisateurs vers une page malveillante embarquant une extension injectant du JavaScript arbitraire. Si cette extension autorise la génération d’images — fonctionnalité souvent utilisée pour les alertes — cela ouvre aussi la voie à des attaques SSRF (Server-Side Request Forgery). Toutes les versions supportées ont été corrigées avec des builds suffixées +security-01 (ex. : v12.0.0+security-01).

    Grafana, 23 mai 2025, en anglais
  • Mise à jour de sécurité pour Node.js

    Les quatre branches principales prises en charge — 24.x, 23.x, 22.x et 20.x — bénéficient d'une mise à jour corrective avec les versions respectives : v24.0.2, v23.11.1, v22.15.1 et v20.19.2. Ces mises à jour adressent trois vulnérabilités, dont l'une est classée à sévérité élevée. Cette dernière peut provoquer un crash de l'application en raison d'une gestion incorrecte des erreurs dans les opérations cryptographiques, spécifiquement dans la fonction SignTraits::DeriveBits().

    nodejs, 23 mai 2025, en anglais
  • Vulnérabilité DoS dans ModSecurity via l'action sanitiseMatchedBytes (CVE-2025-47947)

    Le 21 mai 2025, une vulnérabilité critique a été signalée dans le moteur WAF open source ModSecurity, référencée CVE-2025-47947. Elle permet à un attaquant de déclencher un déni de service (DoS) en exploitant certaines règles de filtrage mal configurées.

    Le vecteur d’attaque repose sur l’envoi d’une requête HTTP avec un corps au format application/json. Si le WAF contient une règle utilisant l’action sanitiseMatchedBytes — censée masquer les données sensibles avant journalisation — cette combinaison peut entraîner une erreur interne et bloquer le processus du WAF. Le bug affecte principalement les déploiements ModSecurity dans des configurations intégrées à Apache HTTP Server.

    Les développeurs de ModSecurity ont annoncé la mise à disposition du correctif via la version 2.9.9.

    ModSecurity, 23 mai 2025, en anglais

Prochains rendez-vous

  • Journée RGPD mardi 24 juin 2025 à Paris

    En collaboration avec le Cnam (Conservatoire national des arts et métiers), la CNIL réitère les journées RGPD. Cette édition se déroulera en présentiel dans les locaux du Cnam. Elle sera consacrée aux actualités sur l'intelligence artificielle, les récentes sanctions, gestion des risques cyber, certifications et nouveaux textes réglementaires. L'inscription est obligatoire.

    CNIL, 24 juin 2025, en français