Bulletin du 29 juillet 2025


mardi 29 juillet 2025

Les actualités de la cybersécurité

  • 35ᵉ anniversaire pour l'EFF (Electronic Frontier Foundation)

    Pour l'occasion de cet anniversaire, Cindy Cohn, actuelle directrice exécutive, donne un interview. Ella a rejoint la fondation en 2000. Elle indique quelques défis à venir : surveillance de la construction d'une base de données unique par Palantir pour le gouvernement américain et défense du chiffrement contre les portes dérobées. Elle réaffirme le souhait de continuer la défense des droits et attaquer en justice lorsque cela est nécessaire en mentionnant les trois piliers de la fondation : liberté d'expression, confidentialité et innovation.

    The Register, 25 juillet 2025, en anglais
  • Bureau Veritas signe plusieurs accord

    Le 25 juillet 2025, Bureau Veritas a signé plusieurs accords avec :

    • Le Groupe Dornier, pour acquérir sa filiale Dornier Hinneburg en Allemagne, afin de renforcer ses capacités dans l'industrie nucléaire
    • L'Institute for Cyber Risk au Danemark, afin d'établir une présence sur les marchés nordiques de la cybersécurité. L'IFCR se spécialise en Gouvernance, Risques et Conformité (GRC)
    • EcoPlus en Corée du Sud, pour développer ses services de conseil en durabilité.
    Bureau Veritas, 25 juillet 2025, en français
  • Compromission de l’extension Amazon Q Developer pour Visual Studio Code

    Un individu a injecté un code malveillant dans le projet open source Amazon Q Developer Extension sur GitHub, ciblant la version destinée à Visual Studio Code. Le code visait à effacer les fichiers systèmes et ressources cloud.

    Bleeping Computer, 25 juillet 2025, en anglais
  • Un malware intégré à l’outil de configuration de la souris OP1w 4K v2

    L’outil de configuration de la souris OP1w 4K v2 d’Endgame Gear, téléchargeable depuis la page produit officielle, a été compromis.

    L’exécutable contenait un malware installant alors sur le poste de la victime :

    • une backdoor
    • un keylogger
    • un accès distant et procédait à l’exfiltration des données
    Bleeping Computer, 29 juillet 2025, en anglais
  • Compromission du GitHub de Toptal : 10 packages npm malveillants

    La plateforme Toptal a subi une compromission, le compte GitHub de son organisation a été détourné, exposant 73 dépôts privés et permettant la publication de 10 packages npm malveillants sous le nom de Toptal.

    The Hacker News, 29 juillet 2025, en anglais
  • Trois nouvelles vulnérabilités : cisco ISE et PaperCut référencées par la CISA

    La CISA a ajouté deux nouvelles vulnérabilités exploitées à son catalogue Known Exploited Vulnerabilities (KEV) :

    Vulnérabilités Cisco :

    • CVE-2025-20281 : Une vulnérabilité critique dans Cisco ISE/ISE-PIC permet à un attaquant non authentifié d’exécuter du code en tant que root via une API exposée. Le défaut de validation des données utilisateur autorise l’envoi de requêtes conduisant à une compromission complète du système.
    • CVE-2025-20337 : Une seconde faille, distincte mais de même nature, affecte une autre API de Cisco ISE/ISE-PIC. Là aussi, un attaquant non authentifié peut abuser d’une validation insuffisante pour exécuter du code arbitraire avec des privilèges root.

    Vulnérabilité PaperCut :

    • CVE-2023-2533 : Un attaquant peut détourner une session admin et altérer la configuration de sécurité via un lien piégé. Le vecteur nécessite qu’un administrateur soit connecté au moment de l’attaque.
    CISA, 29 juillet 2025, en anglais
  • Nouvelle fuite de données pour France Travail : 340 000 usagers concernés

    France Travail vient de communiquer par email aux personnes concernées qu'un incident de cybersécurité a eu lieu sur un service dédié au suivi des formations. Les informations concernées seraient : "nom, prénom, adresses postale et électronique, numéro de téléphone, identifiant France Travail et statut (inscrit, radié)". Un signalement à la CNIL a été fait et une plainte déposée auprès des autorités.

    Next, 24 juillet 2025, en français

Focus sur les vulnérabilités récentes

  • Trois vulnérabilités critiques corrigées dans le plugin WordPress HT Contact Form

    Le plugin HT Contact Form, utilisé sur plus de 10 000 sites WordPress, a fait l’objet de la découverte de trois vulnérabilités critiques permettant des attaques non authentifiées pouvant aboutir à une compromission complète des sites affectés.

    Les vulnérabilités sont référencées sous les codes :

    • CVE-2025-7340 : Une validation insuffisante dans la fonction temp_file_upload peut permettre à un attaquant de déposer un fichier malveillant sur le serveur, permettant une exécution de code à distance.
    • CVE-2025-7341 : Une validation insuffisante dans la fonction temp_file_delete() peut permettre à un attaquant non authentifié de supprimer des fichiers arbitrairement, pouvant conduire à une exécution de code à distance.
    • CVE-2025-7360 : Une validation insuffisante dans la fonction handle_files_upload() peut permettre à un attaquant non authentifié de téléverser des fichiers sur le serveur, pouvant conduire à une exécution de code à distance.
    Wordfence, 25 juillet 2025, en anglais
  • MiVoice MX-ONE : contournement de l'authentification

    Mitel vient de mettre à jour MiVoice MX-ONE (MXO-15711_78SP0 pour la version 7.8 et MXO-15711_78SP1 pour la version 7.8SP1) pour corriger une faille critique. Elle permet à un attaquant de contourner l'authentification sur le système et d'obtenir un accès utilisateur ou administration du système.

    Mitel, 25 juillet 2025, en anglais
  • Vulnérabilité haute dans le plugin Post SMTP de WordPress

    Wordfence a publié un nouveau bulletin de sécurité concernant le plugin Post SMTP.

    Référencée sous le code CVE-2025-24000 : une absence de validation dans la fonction get_details(), exposée depuis l'API REST, peut permettre à un attaquant authentifié disposant au minimum d’un accès abonné d’accéder aux journaux d’e-mails, lesquels peuvent contenir des informations de réinitialisation de mot de passe, et ainsi mener à une prise de contrôle de compte, y compris ceux des administrateurs.

    Toutes les versions jusqu'à la 3.2.0 incluse sont vulnérables. Un correctif est disponible à partir de la version 3.3.0.

    Wordfence, 29 juillet 2025, en anglais

À découvrir

  • L'équipe Talos de Cisco revient en détail sur le groupe RaaS Chaos

    Chaos est un nouveau groupe offrant des services de rançongiciel (RaaS). Ils ne ciblent pas de type de marché particulier et opèrent principalement aux USA, Royaume-Unis, Nouvelle-Zélande et Inde. Ils sont apparus sur le forum Ransom Anon Market Place et affiche leur service compatible avec Windows, ESXi, Linux et certains systèmes de NAS. Les fichiers chiffrés ont l'extension .chaos et demande une rançon de 300 000$. L'article revient ensuite en détail sur le fonctionnement et donne des indicateurs de compromissions.

    Cisco Talos, 25 juillet 2025, en anglais