Bulletin du 30 mai 2025


vendredi 30 mai 2025

Les actualités de la cybersécurité

  • Fuite de données de Free : 13,9 millions de comptes désormais référencés sur HIBP

    La fuite de données ayant touché l'opération télécom Free vient d’être ajoutée au site de référence Have I Been Pwned (HIBP). Cette plateforme permet de vérifier si une adresse email figure dans une base de données compromise.

    L’incident, survenu en octobre 2024, concerne au total, 13,9 millions de comptes ont été exposés, comprenant noms, prénoms, adresses e-mail, dates de naissance, numéros de téléphone, adresse physique et IBAN.

    Free averti cependant que les IBAN n'étant pas complet, les numéros ne sont pas suffisants pour permettre un débit direct sur le compte bancaire.

    HIBP, 28 mai 2025, en anglais
  • Le groupe adidas annonce une fuite de données sur leur portail service client

    Le groupe fait part de leur découverte concernant une fuite de donnée sur leur portail service client. Les données concernées n'incluent pas de mots de passe ou données de paiements, mais les informations de contact (sans précisions). Cela fait suite à la même annonce de la part des filiales turque et coréenne plus tôt ce mois-ci. L'envoi d'une notification aux personnes concernées est en cours ainsi que l'instruction des autorités.

    adidas, 28 mai 2025, en français
  • Nouvelle mise à jour pour la version communautaire de pfSense (CE)

    Netgate vient de publier une nouvelle version mineure pour l'édition gratuite de pfSense : 2.8.0. Elle est disponible depuis l'interface web ou en ISO pour une nouvelle installation. Elle contient notamment un nouveau pilote PPPoE, nouvelles fonctionnalités dans le service Kea DHCP, support complet du NAT64 et des mises à jour de sécurité. FreeBSD passe également en version 15-CURRENT et php en version 8.3.

    Netgate, 29 mai 2025, en anglais
  • OneDrive File Picker : un défaut OAuth expose l'intégralité des fichiers utilisateurs

    Une mauvaise implémentation du protocole OAuth dans le sélecteur de fichiers (File Picker) de OneDrive permet à des applications tierces d’accéder à l’intégralité des fichiers d’un utilisateur, même si celui-ci tente simplement de téléverser un seul document. Ce comportement découle d’un manque de granularité dans les permissions accordées par Microsoft, qui attribue par défaut des droits de lecture – et parfois d’écriture – sur l’ensemble du OneDrive.

    Cette faille, dénoncée par Oasis Security, concerne des services populaires comme ChatGPT, Zoom, Trello ou Slack, tous susceptibles d’utiliser File Picker. Les chercheurs soulignent que les jetons OAuth sont souvent stockés sans chiffrement dans des bases locales ou des serveurs, augmentant le risque d'exploitation par des attaquants. Le problème est d’autant plus critique que la version 7.0 du File Picker élargit encore les autorisations d’accès.

    Note du CERT illicium : En attendant une mise à jour de Microsoft, il est conseillé aux développeurs d’applications web de désactiver l’intégration avec OneDrive ou de restreindre les accès à des liens en lecture seule. Une gouvernance API rigoureuse et une gestion stricte des permissions OAuth sont également recommandées.

    Le Monde Informatique, 30 mai 2025, en français

Focus sur les actualités réglementaires

  • La CNIL sanctionne la société CALOGA, courtier en données

    La CNIL a contrôlé la société CALOGA, qui acquérait des données de prospects principalement auprès d’autres courtiers en données, éditeurs de sites de jeux-concours et de tests de produits. Suite aux manquements constatés concernant les obligations prévues par le Code des postes et des communications électroniques (CPCE, article L .34-5) et par le règlement général sur la protection des données (RGPD, article 7, paragraphe 3, article 6, article 5-1-e), la formation restreinte a prononcé une amende de 80 000 euros publique.

    CNIL, 29 mai 2025, en français

Focus sur les vulnérabilités récentes

  • Vulnérabilités critiques dans les pilotes Xen PV pour Windows

    Trois vulnérabilités critiques (XSA-468) affectent les pilotes Xen PV pour Windows, y compris ceux de Citrix XenServer et XCP-ng. Elles permettent à un utilisateur non privilégié dans une VM Windows d'obtenir des privilèges système.

    • CVE-2025-27462 : Vulnérabilité dans le pilote Xen PV Bus permettant à un utilisateur non privilégié dans une VM Windows d’obtenir des privilèges système en abusant de mécanismes internes mal protégés.
    • CVE-2025-27463 : Failles dans le pilote Xen PV Interface pouvant être exploitées pour modifier le comportement du système ou contourner des restrictions de sécurité au sein de la VM invitée.
    • CVE-2025-27464 : Problème dans le pilote Xen PV Console susceptible de permettre une élévation de privilèges ou une corruption de mémoire via une interface mal sécurisée.

    Les pilotes impactés incluent XCP-ng PV Bus < 9.0.9065 et Citrix PV Bus < 9.1.11.115.

    Xen, 27 mai 2025, en anglais
  • Icinga 2 : vulnérabilité critique de validation de certificats (CVE-2025-48057)

    Une faille critique (CVSS 9.3) affecte Icinga 2, un système de supervision open source. La fonction VerifyCertificate() peut être abusée pour valider à tort des certificats malveillants, permettant à un attaquant d'obtenir un certificat légitime et d'usurper des nœuds de confiance. Ce problème survient uniquement si Icinga 2 est compilé avec OpenSSL antérieur à la version 1.1.0, comme sur RHEL 7 ou Amazon Linux 2. Les versions corrigées sont 2.12.12, 2.13.12 et 2.14.6. Un accès réseau direct au maître est nécessaire pour l'exploitation. Il est recommandé de restreindre l'accès aux maîtres ou de désactiver la signature de nouveaux certificats en attendant la mise à jour.

    Icinga, 27 mai 2025, en anglais
  • Envoi de fichier arbitraire pour l'extension WordPress MasterStudy LMS Pro

    Cette extension souvent utilisée pour créer des cours en ligne avec WordPress contient une vulnérabilité pour l'édition Pro : CVE-2025-4800. Elle permet à un utilisateur connecté sans privilèges, l'envoie arbitraire de fichier pouvant conduire à un contrôle total du site. Elle est due à l'absence de vérification du nonce et de l'extension du fichier dans la méthode stm_lms_upload_media_library_file. Le fichier est alors déplacé dans le dossier uploads qui est accessible publiquement. Il faut cependant que Media File Manager et Assignments soient activés manuellement sur le site.

    Wordfence, 28 mai 2025, en anglais
  • Campagne active sur WordPress pour promouvoir une fausse mise à jour Java

    Une extension s'installant dans le dossier /wp-content/plugins/contact-form/ et se faisant passer pour Yoast SEO injecte du code JavaScript pour afficher une faux message sur le site. Ce message incite l'utilisateur à mettre à jour Java pour voir correctement le site en question. Afin d'éviter la détection, le plugin s'enlève de la liste affichée dans la console d'administration et ne se montre que pour les visiteurs non connectés. L'analyse du code indique Windows comme cible principale. Le fichier téléchargé est classé comme hacktool.convagent/screenconnect sur VirusTotal.

    Sucuri, 28 mai 2025, en anglais
  • Cross-Site Scripting (XSS) dans Argo CD

    Toutes les versions majeures de Argo CD (1, 2 et 3) contiennent une vulnérabilité : CVE-2025-47933. Elle permet à un attaquant d'exécuter des actions arbitraires en usurpant l'utilisateur au travers de l'API. Cela permet la création, modification et suppressions de ressources Kubernetes. Elle est causée par un mauvais filtrage des protocoles dans les URL sur la page du dépôt (utilisation possible de javascript:). Une mise à jour est disponible pour la version 2 (v2.13.8 et v2.14.13) et 3 (v3.0.4) mais pas pour la version 1 qui n'est plus supportée.

    Github, 29 mai 2025, en anglais
  • Faille critique pour l'extension WordPress TI WooCommerce Wishlist

    L'extension TI WooCommerce Wishlist (plus de 100 000 installations actives) permet de rajouter une fonction de liste de souhaits sur WooCommerce. Cependant, la fonction tinvwl_upload_file_wc_fields_factory, tinvwl_meta_wc_fields_factory et tinvwl_cart_meta_wc_fields_factory si WC Fields Factory est activé, contient un contournement (CVE-2025-47577) sur la validation de l'extension de fichier ('test_type' => false). Il est donc possible d'envoyer des fichiers PHP et les exécuter. Aucune mise à jour n'est actuellement disponible. Il est possible de corriger en attendant en modifiant le code pour supprimer la ligne 'test_type' => false.

    Patchstack, 29 mai 2025, en anglais
  • Les routeurs ASUS activement exploité : AyySSHush

    L'équipe de GreyNoise annonce avoir découvert une exploitation active d'une précédente faille : CVE-2023-39780. Elle permet à un attaquant l'exécution arbitraire de commande. Elle est ici utilisée pour d'ajouter une clé SSH, d'activer le service SSH sur le port 53282/TCP, désactivé les journaux et Trend Micro's AiProtection. Cette attaque est persistante, car elle utilise les fonctions fournies par ASUS. Une mise à jour ne permet donc pas de corriger le souci. L'article donne des indices de compromissions et la clé SSH ajoutée.

    GreyNoise, 29 mai 2025, en anglais
  • L'équilibreur de charge fabio est vulnérable à une manipulation des en-têtes HTTP

    fabio, équilibreur de charger pour consul notamment, contient une faille permettant la manipulation des en-têtes HTTP : CVE-2025-48865. En utilisant l'en-tête Connection, il est possible de supprimer les en-têtes suivants : X-Forwarded-Host, X-Forwarded-Port, X-Forwarded-Proto, X-Real-Ip, Forwarded. Une preuve de concept est donnée sur l'avertissement Github. Une version corrigeant le souci est disponible : 1.6.6.

    Github, 30 mai 2025, en anglais

À découvrir

  • Sécuriser l’IIoT sans repenser l’usine

    L’ANSSI publie une approche pragmatique pour sécuriser l’Internet industriel des objets (IIoT) sans réarchitecturer les systèmes industriels existants. Ce guide, présenté à C&ESAR23, propose une interconnexion sécurisée IT/OT fondée sur des passerelles distinctes et cloisonnées. Objectif : préserver l’intégrité des procédés et limiter les risques liés aux consignes intelligentes ou aux capteurs non maîtrisés. L’accent est mis sur l’analyse de risque (EBIOS RM), le cloisonnement des flux, la gouvernance SSI transversale et la maîtrise de la chaîne de traitement des données. Ce modèle s’adapte aussi bien à une usine qu’à des environnements étendus ou logistiques. Un document de référence pour toute stratégie industrielle connectée.

    ANSSI, 30 mai 2025, en français

Prochains rendez-vous

  • Congrès CoTer Numérique 2025 : IA, data et territoires durables

    Les 17 et 18 juin 2025 à Clermont-Ferrand se tiendra le congrès annuel du CoTer Numérique, rendez-vous phare des DSI des collectivités. Cette édition mettra l’accent sur les usages des données et de l’intelligence artificielle dans le cadre des transitions numériques et écologiques.

    Parmi les thématiques abordées :

    • Choix et gouvernance des données territoriales,
    • Souveraineté numérique et open data,
    • Cas d’usage concrets de l’IA au service des collectivités.

    Plus de 1 000 décideurs y sont attendus pour deux jours d’échanges, d’ateliers thématiques, de retours d’expérience et de démonstrations. Ce congrès offre également un espace d’exposition, des tables rondes et une soirée de gala.

    La participation est exclusivement réservée aux responsables informatiques des collectivités et EPCI. L’inscription en ligne est obligatoire, incluant hébergement, repas et accès à tous les temps forts du programme.

    coter-numerique.org, 17 juin 2025, en français