Bulletin du 8 juillet 2025


mardi 8 juillet 2025

Les actualités de la cybersécurité

  • NordDragonScan : une campagne active d'infostealer ciblant Windows avec HTA et raccourcis malveillants

    Une campagne malveillante visant les utilisateurs Windows a récemment été détectée par les chercheurs de FortiGuard Labs. Elle repose sur une distribution sophistiquée via des fichiers RAR contenant des raccourcis LNK et des scripts HTA malveillants pour déployer l'infostealer « NordDragonScan ». Des IOCs sont disponibles pour détecter l'attaque.

    Fortinet, 7 juillet 2025, en anglais
  • La CNIL remet son prix de la recherche à Laurène Assailly pour ses travaux sur la régulation des données de santé

    Lors de la Journée de la recherche sur la vie privée organisée par la CNIL le 1er juillet 2025, Laurène Assailly a reçu le premier prix CNIL/EHESS pour sa thèse sur la régulation des données de santé, mettant en lumière les enjeux politiques liés à leur valorisation à l’ère du RGPD.

    Deux autres thèses récompensées portent sur la vie privée numérique : l’une explore les risques liés aux données des applications de suivi menstruel, la seconde analyse les pratiques éthiques insuffisamment transparentes dans l’utilisation de données des réseaux sociaux en recherche.

    CNIL, 7 juillet 2025, en français
  • La mallette cyber pour une inclusion numérique

    Lancée le 18 octobre 2023 lors du salon Numérique en Commun[s], la MalletteCyber est une initiative conjointe de Cybermalveillance.gouv.fr et de l’Agence nationale de la cohésion des territoires (ANCT). Elle vise à fournir aux médiateurs numériques des ressources pédagogiques pour sensibiliser les publics les plus éloignés du numérique aux enjeux de cybersécurité.

    Face à une population où 16 millions de personnes sont considérées comme éloignées du numérique, la MalletteCyber propose :

    • Un livret pédagogique avec des fiches réflexes et pratiques.
    • Un support de médiation détaillant les menaces courantes et les bonnes pratiques.
    • Un jeu de cartes pour faciliter l’appropriation des conseils de sécurité.
    • Une infographie synthétisant les bons réflexes pour optimiser sa sécurité numérique.
    Cybermalveillance.gouv.fr, 4 juillet 2025, en français
  • Rapport d'activité 2024 par l'ANSSI

    Le 15 avril 2025, l’ANSSI a publié son rapport d’activité 2024, marquant une étape clé dans l’évolution de la stratégie française en cybersécurité. Ce document illustre un changement d’échelle tant sur le plan opérationnel, avec la sécurisation réussie des Jeux olympiques et paralympiques de Paris 2024, que réglementaire, avec l’impulsion donnée à la transposition de la directive NIS 2. Il confirme ainsi la position stratégique de l’ANSSI dans le renforcement de la souveraineté numérique française et européenne.

    ANSSI, 4 juillet 2025, en français

Focus sur les vulnérabilités récentes

  • Les extensions PHP PostgreSQL et SOAP vulnérables

    Les versions mineures 8.1, 8.2, 8.3 et 8.4 sont vulnérables :

    • CVE-2025-1735 : mauvaise gestion des paramètres dans la fonction PQescapeStringConn() permet une injection arbitraire de code SQL et peut causer l'arrêt prématuré de l'application. Elle est liée à une précédente vulnérabilité sur PostgreSQL plutôt cette année (CVE-2025-1094).
    • CVE-2025-6491 : lorsqu'un objet SoapVar est instancié un nom qualifié dépasse 2GB en taille, un pointeur null est alors déclenché causant l'arrêt de l'application. Cela est dû à une limitation dans la librairie libxml2 (version antérieure à 2.13).

    Des mises à jour pour l'ensemble de ces versions mineures sont disponibles: 8.1.33, 8.2.29, 8.3.23, et 8.4.10.

    Cybersecurity News, 8 juillet 2025, en anglais
  • Vulnérabilité dans WAGO Device Sphere

    Une vulnérabilité critique référencée sous le code CVE-2025-41672 a été publié en coordination avec WAGO et le CERT@VDE concernant le logiciel WAGO Device Sphere, version 1.0.0. Cette faille affecte directement la sécurité des environnements industriels connectés utilisant cette plateforme.

    Le problème provient d’un mauvais paramétrage initial : lors de l’installation, des certificats d’authentification JWT identiques sont installés sur tous les systèmes au lieu de clés uniques. Un attaquant distant et non authentifié peut exploiter ces certificats par défaut pour générer des tokens JWT valides, s’octroyer un accès complet à l’outil, et par extension prendre le contrôle de tous les dispositifs connectés.

    WAGO a publié un correctif sous forme d’une mise à jour vers la version 1.0.1.

    VDE CERT, 8 juillet 2025, en anglais
  • Vulnérabilité critique dans le SDK Python MCP

    GHSA a publié un bulletin de sécurité concernant une vulnérabilité élevée, référencée CVE-2025-53366. Identifiée dans le serveur FastMCP du SDK Python du Model Context Protocol (MCP), disponible sur PyPI sous le nom mcp, cette faille affecte les versions antérieures à 1.9.4.

    Une erreur de validation non gérée peut être exploitée via des requêtes malformées, provoquant une erreur 500 persistante et rendant le service indisponible jusqu’au redémarrage manuel.

    La version 1.9.4 du SDK MCP corrige cette vulnérabilité en ajoutant une gestion appropriée des erreurs de validation.

    Github, 7 juillet 2025, en anglais
  • L'installeur Web pour les produits SEIKO EPSON sur Mac vulnérable

    Cette version de l'installeur contient une vulnérabilité dans la partie helper tool. Elle est lancée durant l'installation des pilotes et contient une faiblesse sur l'authentification. Un attaquant peut alors rediriger l'utilisateur vers un nouveau fichier d'installation, obtenir des informations arbitraires ou causer un déni de service. Une nouvelle version a été mise en ligne le 23 juin 2025 pour corriger le problème.

    JVN, 7 juillet 2025, en anglais
  • Quatrième 0-day Chrome de 2025 activement exploité

    Google a publié un bulletin de sécurité concernant la vulnérabilité référencée sous le code CVE-2025-6554, affectant le moteur V8 de Chrome.

    Cette vulnérabilité type confusion dans le moteur JavaScript/WebAssembly V8 permet à un attaquant d’exécuter du code arbitraire via une page HTML piégée. Le défaut réside dans une mauvaise gestion des types de données, provoquant des lectures et écritures mémoire non autorisées.

    La CISA a inscrit cette vulnérabilité dans son catalogue KEV, reconnaissant officiellement qu’elle est activement exploitée.

    Google, 7 juillet 2025, en anglais