Bulletin du 12 août 2025


mardi 12 août 2025

Les actualités de la cybersécurité

  • Lancement du Réseau pour la Prévention des Abus Sexuels sur Enfants

    La Commission européenne officialise la création du Réseau pour la Prévention des Abus Sexuels sur Enfants, un groupe d’experts réunissant décideurs, spécialistes et praticiens pour renforcer la prévention de ces crimes, en ligne comme hors ligne.

    La Commission rappelle que 1 enfant sur 5 est victime de violences sexuelles durant son enfance. Les signalements transmis par les plateformes en ligne sont passés de 1 million en 2010 à plus de 20 millions en 2024, avec une explosion des cas de grooming et une intensification des abus associés.

    La Commission a lancé un appel à candidatures pour rejoindre le Réseau

    Commission européenne, 11 août 2025, en anglais
  • Le directeur de GitHub annonce son départ

    Thomas Dohmke directeur de GitHub a annoncé qu’il quittera ses fonctions à la fin de l’année 2025 pour se lancer dans une nouvelle aventure entrepreneuriale, renouant ainsi avec ses origines de fondateur de startup. Arrivé aux États-Unis il y a plus de dix ans après la vente de sa société à Microsoft, il a occupé plusieurs postes clés, notamment lors du rachat de GitHub, avant d’en prendre la direction.

    Des questions sur la gouvernance et l'indépendance de Github vis à vis de Microsoft sont à anticiper.

    Github, 12 août 2025, en anglais
  • L’AI Act fête ses un an

    Un an après l’entrée en vigueur de l’AI Act, le règlement européen qui encadre la commercialisation et l’usage de l’IA dans l’UE, de nouvelles obligations s’appliquent aux développeurs de modèles d’IA à usage général, comme GPT, Gemini ou Grok.

    Elles portent sur la transparence, la divulgation d’informations et la sécurité, afin d’impliquer directement les laboratoires d’IA et non de reporter toute la charge sur les petits développeurs.

    Pour accompagner l’écosystème open source, Mozilla, en partenariat avec Hugging Face et Linux Foundation, publie un guide pratique destiné aux développeurs.

    Mozilla, 11 août 2025, en anglais
  • Fuite de données OPTIC 2000

    Optic 2000 a confirmé avoir subi une cyberattaque le 30 juillet 2025, touchant quatre magasins : Paris, Nanterre, Houilles, Courbevoie.

    L’attaquant a accédé à une base de données contenant des informations personnelles sensibles : civilité, nom, prénom, date et lieu de naissance, numéro de sécurité sociale, adresses postales et e-mail, numéro de téléphone, numéro client, ainsi que le magasin fréquenté.

    bonjourlafuite, 11 août 2025, en français
  • Fuite de données Cisco

    Cisco a confirmé une fuite de données à la suite d’une attaque de vishing visant un de ses représentants. L’attaque a permis à un acteur malveillant d’accéder à un CRM hébergé dans le cloud, et d’en extraire un sous-ensemble de données de profil de comptes Cisco.com

    • noms
    • adresses e-mail
    • numéros de téléphone.
    securityaffairs, 11 août 2025, en anglais
  • FraudOnTok cible les utilisateurs de TikTok Shop

    La société CTM360 a révélé une vaste campagne de cyberfraude baptisée FraudOnTok, qui combine phishing et spyware pour voler les identifiants de portefeuilles de cryptomonnaies.

    Cette opération s’appuie sur des copies frauduleuses de la plateforme TikTok Shop et la diffusion d’un malware Android nommé SparkKitty, variante du spyware SparkCat identifié par Kaspersky.

    Bleeping Computer, 6 août 2025, en anglais
  • Des e-mails usurpant PyPI ciblent les développeurs Python

    Les mainteneurs de PyPI alertent la communauté sur une campagne de phishing en cours visant les contributeurs de projets Python.

    Des courriels falsifiés émis depuis noreply@pypj[.]org un domaine imitant celui de PyPI pypi.org incitent les utilisateurs à "vérifier leur adresse e-mail" via un faux site.

    securityaffairs, 30 juillet 2025, en anglais
  • Les sites du ransomware BlackSuit saisis lors de l’opération internationale « Checkmate »

    Les sites du groupe ransomware BlackSuit sur le dark web, incluant blogs de fuite et espaces de négociation dédiés, ont été saisis par les autorités américaines dans le cadre de l’opération Checkmate, menée avec la participation de 16 agences de neuf pays. La bannière de saisie désormais affichée sur les domaines .onion précise qu’il s’agit d’une action coordonnée par le U.S. Homeland Security Investigations, autorisée par la justice américaine.

    Cette opération a mobilisé notamment :

    • Secret Service des États-Unis
    • La Police nationale néerlandaise
    • Le Bureau régional de la police criminelle allemande
    • Europol
    bleepingcomputer, 24 juillet 2025, en anglais
  • Arrestation de l'administrateur du forum XSS.is

    Le parquet de Paris indique l'arrestation faite en Ukraine de l'administrateur du forum XSS.is. Ce forum est majoritairement russophone et connu comme lieu d'échanges et transactions liées au vol de données et d'outils spécialisés. Il est actif depuis 2013 (anciennement DaMaGeLaB) et comprend un serveur de messagerie Jabber (thesecure.biz). C'est par son biais que l'enquête a pu avancer et aboutir à l'arrestation.

    Next, 24 juillet 2025, en français

Focus sur les vulnérabilités récentes

  • Vulnérabilité dans le produit WinRAR

    WinRAR a publié la version 7.13, corrigeant la vulnérabilité de type path transversal, référencée sous le code CVE-2025-8088. Un attaquant peut faire exécuter du code arbitraire via des archives piégées, en déposant des fichiers hors du répertoire d’extraction prévu. Cette vulnérabilité affecte toutes les versions Windows de WinRAR, RAR, UnRAR et leurs composants jusqu’à la 7.12 incluse.

    WinRAR, 12 août 2025, en anglais
  • Exploitation de deux vulnérabilités

    Trend Micro a publié un bulletin de sécurité concernant deux vulnérabilités des Management Consoles Apex One on-premises. La structure met en garde les utilisateurs, en effet une campagne d'exploitation est en cours.

    Les vulnérabilités sont référencées sous les codes :

    • CVE-2025-54948 et CVE-2025-54987 : un attaquant distant, non authentifié au préalable, pourrait téléverser du code malveillant et exécuter des commandes sur les installations concernées. Ces deux vulnérabilités sont identiques, mais ciblent une architecture CPU différente.

    Trend Micro a mis à disposition un outil permettant de désactiver la fonctionnalité "Remote Install Agent".

    Trend Micro, 12 août 2025, en anglais
  • Microsoft : Vulnérabilité critique dans les déploiements hybrides Exchange (CVE-2025-53786)

    Microsoft a publié un bulletin de sécurité affectant Exchange Server 2016, 2019 et Subscription Edition en configuration hybride avec Exchange Online.

    Référencée sous le code CVE-2025-53786 : elle permet à un attaquant ayant compromis l’Exchange on-premise d’escalader ses privilèges dans l’environnement cloud.

    Microsoft, 11 août 2025, en anglais
  • Faille critique jour-0 pour SharePoint activement exploité : ToolShell

    Microsoft vient d'annoncer que deux failles nouvellement découvertes sont activement exploitées : CVE-2025-53770 et CVE-2025-53771. Elles concernent les installations sur site. Elles permettent à un attaquant d'envoyer des fichiers arbitraires et extraire des secrets cryptographiques de l'installation. L'attaque concerne notamment la terminaison HTTP /layouts/15/ToolPane.aspx. Elles seraient des évolutions de deux failles précédentes CVE-2025-49704 and CVE-2025-49706. Il est recommandé d'activer Microsoft Defender si AMSI (Antimalware Scan Interface) est configuré pour détecter les attaques. Si cela n'est pas possible, Microsoft recommande de couper l'accès internet aux serveurs concernés. Une mise à jour est également disponible pour les éditions Server 2016 (KB5002744), 2019 (KB5002741/KB5002754) et Subscription Edition (KB5002768).

    Microsoft, 22 juillet 2025, en anglais