Bulletin du 11 juillet 2025


vendredi 11 juillet 2025

Les actualités de la cybersécurité

  • La DebConf25

    La 26ᵉ édition de la DebConf, conférence annuelle dédiée au projet Debian, aura lieu à Brest du 14 au 19 juillet 2025, précédée du DebCamp du 7 au 13 juillet, moment privilégié pour le travail collaboratif autour de l’écosystème Debian.

    Le programme, désormais en ligne, aborde notamment :

    • “When Free Software Communities Unite”
    • “Merge Request based Collaboration for Debian packages”
    • “tag2upload”

    Les inscriptions sont closes et aucune inscription sur place ne sera possible.

    Debconf, 19 juillet 2025, en anglais
  • Fuite de données importe concernant le Centre National de la Fonction Publique Territoriale (CNFPT)

    Le CNFPT vient d'envoyer un e-mail informant d'une intrusion dans leur système informatique dédié aux intervenants (intervenant.cnftp.fr). Aucun détail sur les données concernées n'est donné : "une partie ou à la totalité des données personnelles associées à votre compte". L'accès à la plate-forme est actuellement suspendu et les enquêtes sont en cours. La CNIL et l'ANSSI ont été notifiées et une plainte pénale a été déposée.

    Twitter, 10 juillet 2025, en français
  • Nouvelle version pour Zabbix 7 : meilleurs sécurité et amélioration des performances

    La dernière version LTS de Zabbix vient de recevoir une mise à jour mineure : 7.4. Elle apporte cependant un grand nombre de nouveautés et corrections. Les apports majeurs concernent l'ajout du support de OAuth pour l'envoi des mails, la mise en place de connexion TLS entre les composants Zabbix directement depuis l'interface web, amélioration du cache de configuration sur le serveur et corrections de fuites mémoires sur l'agent.

    ZABBIX, 10 juillet 2025, en anglais
  • Mise à jour majeur pour Suricata

    Deux ans après la sortie de la dernière version majeure de Suricata, l’Open Information Security Foundation annonce la sortie de Suricata 8.0.

    Parmi les nouveautés notables :

    • Protocoles supplémentaires : prise en charge de WebSocket, LDAP, DNS over HTTPS (DoH), mDNS, POP3, ARP, SDP et SIP sur TCP. 
    • Améliorations de détection : nouvelles règles transactionnelles, mots-clés absent, entropy, luaxform, et support enrichi pour LDAP, MIME/Email, DNS, FTP, TLS, SMTP. 
    • Mode pare-feu expérimental : introduction d’un pipeline déterministe avec des hooks de règles pour un contrôle précis du trafic.
    • Optimisations de performance : amélioration du chargement des règles, de l’initialisation et du traitement des fichiers PCAP grâce à des buffers élargis et une meilleure gestion des threads. 
    • Sécurité renforcée : réécriture en Rust de composants critiques tels que LibHTP, FTP, ENIP et le parsing MIME. 
    • Support Lua repensé : intégration de Lua 5.4 en mode sandboxé, limitant l’accès aux ressources système pour une exécution plus sécurisée des scripts.
    Suricata, 9 juillet 2025, en anglais
  • GlobalFoundries acquiert MIPS

    Le 8 juillet 2025, GlobalFoundries a annoncé un accord définitif pour l’acquisition de MIPS, acteur historique du calcul embarqué et fournisseur de cœurs de processeurs reposant sur l’architecture ouverte RISC-V. Cette acquisition permettra à GF d’étendre son portefeuille de propriétés intellectuelles (IP) en y intégrant des blocs de calcul stratégiques, notamment des cœurs CPU optimisés pour l’IA et le traitement temps réel. Elle vise également à accélérer son positionnement technologique dans des secteurs clés comme la mobilité autonome, l’automatisation industrielle et les infrastructures datacenter.

    GlobalFoundries, 9 juillet 2025, en anglais
  • RedDirection : 18 extensions de navigateur vérifiées sont en réalité des infostealers

    Une enquête menée par Koi Security révèle une vaste campagne de compromission baptisée RedDirection, impliquant 18 extensions de navigateurs, toutes disponibles sur les stores officiels de Google Chrome et Microsoft Edge. Certaines de ces extensions, vérifiées par Google, comptabilisent plus de 2,3 millions d’installations. Derrière des fonctions banales comme des thèmes sombres, des VPN pour Discord ou des color pickers se cachent en réalité de véritables infostealers.

    Les extensions incriminées, comme Geco Color Picker, Unlock TikTok VPN ou Emoji Keyboard, proposent des services tout à fait fonctionnels, ce qui leur permet d’échapper à la suspicion.

    Mais une fois installées, elles :

    • espionnent l’activité de navigation
    • transmettent ces données à des serveurs distants
    • injectent des redirections à la volée
    • assignent un identifiant unique à chaque victime

    La liste complète des extensions est disponible sur le blog de Koi Security.

    Koi Security, 9 juillet 2025, en anglais
  • Ingram Micro victime d’un ransomware

    Ingram Micro un distributeur IT mondial basé aux États-Unis a confirmé avoir détecté une attaque par ransomware ciblant certains de ses systèmes internes. Dès la découverte de l'incident, l’entreprise a isolé les environnements concernés, mis hors ligne des systèmes de manière préventive et engagé des experts en cybersécurité pour investiguer, tout en informant les autorités compétentes.

    Deux jours plus tard, Ingram Micro annonçait des avancées dans le rétablissement progressif de ses opérations commerciales.

    L’entreprise, n’a pas encore précisé la nature du ransomware ni l'étendue exacte de la compromission. Le niveau d’exposition des données n’a pas été communiqué.

    Ingram Micro, 8 juillet 2025, en anglais
  • Nouvelle version majeure pour Thunderbird : début de la prise en charge de Exchange

    La fondation Mozilla vient de mettre en ligne une nouvelle version majeure de leur client mail Thunderbird : 140 Eclipse. Elle apporte notamment le support du protocole Exchange de Microsoft. La fonctionnalité est encore en expérimentation, il faut donc l'activé via un réglage dans les paramètres. Elle apporte également un mode sombre adaptatif, une meilleure gestion des notifications, de l'ajout de compte et des dossiers. La mise à jour peut être forcée depuis la fenêtre À propos ou en téléchargeant le fichier d'installation.

    Thubderbird, 8 juillet 2025, en anglais
  • La compagnie aérienne australienne Qantas, victime d'une fuite de données

    Qantas a détecté une activité suspecte sur une plateforme tierce utilisée par son centre de contact, entraînant l'exposition des données personnelles d'environ six millions de clients. Les informations compromises incluent noms, adresses e-mail, numéros de téléphone, dates de naissance et numéros de membres Frequent Flyer.

    Les systèmes internes de Qantas n'ont pas été affectés, et aucune donnée financière ou de passeport n'a été compromise.

    Qantas Airways, 7 juillet 2025, en français
  • Fuite de données pour les clients de Easycash

    L'enseigne spécialisée dans la vente de produit d'occasion et reconditionnés fait part d'une fuite de données survenue sur le poste d'un magasin. Cela aurait permis la récupération des données personnelles (nom, prénom et date de naissance) de 92 000 clients. L'information est communiquée aux personnes concernées par SMS et les autorités sont alertés de l'incident.

    Next, 25 avril 2025, en français

Focus sur les vulnérabilités récentes

  • Vulnérabilité élevée dans le plugin SureForms de WordPress

    Le plugin SureForms – Drag and Drop Form Builder for WordPress, actif sur plus de 200 000 sites, est affecté par une vulnérabilité critique de suppression arbitraire de fichiers, référencée sous le code CVE-2025-6691 :

    un attaquant non authentifié peut soumettre un formulaire piégé dont la suppression par un administrateur peut entraîner l'effacement de n’importe quel fichier sur le serveur. La suppression des fichiers s’effectue via la fonction delete_entry_files() dans la classe Entries_List_Table. Cette fonction est appelée lorsqu’un administrateur supprime manuellement une soumission de formulaire. Le problème : aucune validation stricte du chemin de fichier n’est effectuée. Un attaquant peut ainsi injecter un tableau contenant des chemins pointant vers n’importe quel fichier du système, pouvant conduire à une prise de contrôle complète du site.

    Les versions affectées par cette vulnérabilité sont : 1.5, 1.0 – 1.0.6, 1.1 – 1.1.1, 1.2 – 1.2.4, 1.3 – 1.3.1, 1.4 – 1.4.4, 1.6 – 1.6.4, 1.7 – 1.7.3, 0.0 – 0.0.13.

    Un correctif est disponible en versions : 0.0.14, 1.0.7, 1.1.2, 1.2.5, 1.3.2, 1.4.5, 1.5.1, 1.6.5, 1.7.4.

    Wordfence, 10 juillet 2025, en anglais
  • Vulnérabilité dans le gestionnaire de package Helm

    GHSA a publié un bulletin de sécurité concernant le gestionnaire de package Helm, référencé sous le code CVE-2025-53547.

    Lors d’une mise à jour des dépendances (via helm dependency update), certaines métadonnées de Chart.yaml sont copiées dans Chart.lock. Si ce dernier est un lien symbolique vers un fichier exécutable (ex. .bashrc, script shell), Helm écrase ce fichier avec le contenu du lock modifié, provoquant potentiellement une exécution involontaire de code.

    Les versions antérieures à 3.18.4 sont vulnérables. Un correctif est disponible en version 3.18.4.

    Github, 9 juillet 2025, en anglais

Prochains rendez-vous

  • Cyberjustice Europe 2025

    Le 3 décembre 2025, le Palais de l’Europe à Strasbourg accueillera la troisième édition de la Conférence Cyberjustice Europe, consacrée cette année aux réalités virtuelle et augmentée dans les systèmes judiciaires.

    Organisé par l’Institut Robert Badinter en partenariat avec le Laboratoire de cyberjustice de l’Université de Montréal, la Chaire LexUM et la CEPEJ du Conseil de l’Europe, l’événement proposera une journée de table ronde et d’atelier de recherche en français et en anglais.

    La conférence est gratuite, peut être faite en présentiel ou en distanciel.

    Laboratoire de cyberjustice, 9 juillet 2025, en français