Bulletin du 17 juin 2025


mardi 17 juin 2025

Les actualités de la cybersécurité

  • L’État s’allie à Mistral pour renforcer son chatbot Albert

    L’État français vient de conclure un contrat stratégique avec Mistral AI afin d’améliorer significativement les capacités d’Albert, son chatbot dédié aux agents publics. Ce partenariat vise à intégrer des modèles d’intelligence artificielle générative plus avancés, développés par la startup française. L’objectif affiché est de rendre Albert plus pertinent et efficace dans le traitement des demandes administratives internes. Ce choix illustre la volonté de l’administration de favoriser les solutions souveraines et de limiter la dépendance aux géants étrangers. Le projet, porté par la Direction interministérielle du numérique (DINUM), devrait entrer en phase de déploiement dès cet été.

    Acteurs Publics, 11 juin 2025, en français
  • Quatre vulnérabilités corrigées pour Apache Tomcat 9, 10 et 11

    Un nouveau correctif pour ces trois versions majeures vient d'être publié : 9.0.106, 10.0.1.42 et 11.0.8. Les quatre vulnérabilités sont les suivantes :

    • CVE-2025-48976 : Déni de service au travers de requêtes avec des en-têtes HTTP longs et en plusieurs parties (multi-part).
    • CVE-2025-48988 : Abus du téléversement en plusieurs parties (multi-part) entrainant un déni de service
    • CVE-2025-49124 : L'installeur sur Windows utilise le binaire icacls.exe sans chemin absolu. Il est possible d'en abuser pour lancer une version malveillante portant le même nom (side-loading).
    • CVE-2025-49125 : Contournement des contraintes de sécurité sur PreResources et PostResources.
    Apache Software, 17 juin 2025, en anglais
  • Nouvelles entrées dans la base CISA KEV : Linux, Apple et TP-Link

    Linux Kernel : CVE-2023-0386

    Cette vulnérabilité concerne OverlayFS, un sous-système du noyau Linux. Elle permet à un utilisateur local d’élever ses privilèges en abusant d’un bug de gestion des droits lors de la copie de fichiers capables entre montages. La faille est associée à la CWE-282 (Improper Ownership Management). Aucune exploitation active connue dans des campagnes de ransomware n’a été signalée.

    Apple : CVE-2025-43200

    Une vulnérabilité non détaillée affecte plusieurs systèmes Apple (iOS, iPadOS, macOS, watchOS, visionOS). Le traitement de contenus malveillants partagés via iCloud Link pourrait compromettre les appareils.

    TP-Link : CVE-2023-33538

    Une faille de type command injection impacte divers routeurs TP-Link (TL-WR940N, TL-WR841N, TL-WR740N). Ces équipements, souvent en fin de vie, sont particulièrement vulnérables et leur usage devrait être arrêté si des mises à jour ne sont pas disponibles.

    CISA, 17 juin 2025, en anglais
  • Windows Hello : Microsoft désactive la reconnaissance faciale dans l’obscurité

    Microsoft a publié une mise à jour de sécurité pour Windows Hello, son système d’authentification biométrique, afin de désactiver la reconnaissance faciale lorsque l’utilisateur se trouve dans l’obscurité. Cette décision fait suite à la découverte d’une faille permettant de contourner la vérification grâce à des images modifiées ou capturées dans des conditions de faible luminosité. L’entreprise précise que cette mesure est temporaire, en attendant un correctif plus robuste. Les utilisateurs sont invités à activer des méthodes d’authentification alternatives comme les mots de passe ou les codes PIN pour renforcer la sécurité de leurs accès aux appareils.

    securityonline, 17 juin 2025, en anglais
  • Windows 11 : problèmes signalés après le correctif KB5060842

    La mise à jour cumulative KB5060842 pour Windows 11 (build 26100.4349), publiée le 10 juin 2025, cause divers dysfonctionnements selon les retours d’utilisateurs. Certains rencontrent des ralentissements système, des écrans noirs au démarrage ou des échecs d’authentification via Windows Hello. Le patch visait initialement à corriger des failles de sécurité et à améliorer la stabilité générale du système. Microsoft enquête sur ces incidents et recommande de désinstaller la mise à jour en cas de problème critique, en attendant un correctif. Il est conseillé de suivre les communications officielles pour des instructions précises sur la remédiation.

    Microsoft, 17 juin 2025, en anglais

Focus sur les actualités réglementaires

  • Le CNNum remplacé par le Conseil national de l’IA et du numérique

    Le gouvernement a annoncé la dissolution du Conseil national du numérique (CNNum) au profit d’une nouvelle entité : le Conseil national de l’IA et du numérique. Ce changement marque une volonté d’adapter la gouvernance aux enjeux croissants de l’intelligence artificielle et de la transformation numérique. Le nouvel organisme réunira experts, industriels et représentants de la société civile pour conseiller l’exécutif sur les politiques publiques en la matière. Cette réorganisation s’inscrit dans la stratégie nationale pour l’IA, avec une attention particulière portée aux questions éthiques et à la souveraineté technologique.

    Figaro, 13 juin 2025, en français

Focus sur les vulnérabilités récentes

  • Veeam corrige plusieurs vulnérabilités critiques dans Backup & Replication 12.3.2

    Veeam a publié la version 12.3.2 de Veeam Backup & Replication et 6.3.2 de Veeam Agent for Microsoft Windows pour corriger trois vulnérabilités majeures.

    • CVE-2025-23121 (CVSS 9.9, critique) : permet l’exécution de code à distance par un utilisateur de domaine authentifié sur un serveur de sauvegarde joint à un domaine.
    • CVE-2025-24286 (CVSS 7.2, élevée) : permet à un opérateur de sauvegarde authentifié de modifier des tâches et d’exécuter du code arbitraire.
    • CVE-2025-24287 (CVSS 6.1, moyenne) : permet à un utilisateur local de modifier des répertoires et d’exécuter du code avec privilèges élevés.
    veeam, 17 juin 2025, en anglais
  • Vulnérabilité critique RCE dans MCP Inspector (CVE-2025-49596)

    Une faille critique (CVE-2025-49596) affecte les versions antérieures à 0.14.1 de MCP Inspector, un outil de développement utilisé pour tester et déboguer les serveurs MCP (Machine Context Protocol). Cette vulnérabilité permet l'exécution de code à distance sans authentification, en raison de l'absence de mécanisme d'authentification entre le client Inspector et le proxy.

    Un attaquant distant non authentifié peut exploiter cette faille pour exécuter des commandes arbitraires sur l'hôte via le proxy MCP Inspector. Cela compromet gravement la confidentialité, l'intégrité et la disponibilité du système. Dans les environnements de développement d'IA, cela pourrait permettre la manipulation des flux d'entrée/sortie des modèles, l'exfiltration de données sensibles ou l'escalade de privilèges via des outils connectés.

    Github, 17 juin 2025, en anglais

À découvrir

  • Analyse détaillée du rançongiciel Anubis par Trend Mirco

    L'équipe de Trend Micro donne l'origine et le détail d'une campagne de Ransomware-as-a-Service (RaaS) en cours : Anubis. Ce nouveau venu combine le chiffrement des données, mais contient également un effaceur (wiper). Anubis revendique déjà des victimes en Australie, Canada, Pérou et USA dans les secteurs de la construction et de la santé. Des indices de compromissions sont disponibles.

    Trend Micro, 15 juin 2025, en anglais

Prochains rendez-vous

  • La pyconfr 2025 se déroulera entre le 30 octobre et 2 novembre 2025

    Regroupant des ateliers et conférences, cet événement majeur pour l'écosystème Python sera sur le Campus René Cassin (47 rue du Sergent Michel Berthet​, Lyon) à Lyon pour quatre jours. Les deux premiers jours seront consacrer à coder ensemble sur des projets Python open-source. Les deux suivants proposent ateliers et conférences. L'entrée est gratuite pour l'ensemble de l'événement.

    pycon, 30 octobre 2025, en français