Bulletin du 15 août 2025


vendredi 15 août 2025

Les actualités de la cybersécurité

  • Campagne de vol d’identifiants dans l'écosystème RubyGems

    L’équipe Threat Research de Socket a révélé une attaque d’ampleur dans l’écosystème RubyGems, active depuis au moins mars 2023. Un acteur malveillant, opérant sous plusieurs alias (zon, nowon, kwonsoonje, soonje), a publié 60 gems malveillants se faisant passer pour des outils d’automatisation de plateformes comme Instagram, TikTok et Twitter/X par exemple.

    Ces gems, bien que fournissant la fonctionnalité promise, publication en masse, engagement automatisé, etc..., intègrent du code infostealer exfiltrant identifiants et mots de passe vers une infrastructure contrôlée par l’attaquant.

    Socket, 14 août 2025, en anglais
  • Jailbreak “Echo Chamber” contourne les garde-fous éthiques de GPT-5

    Des chercheurs de NeutralTrust ont documenté une méthode de jailbreak de GPT-5 combinant l’algorithme Echo Chamber avec une technique de narrative-driven steering. Cette expérience exploite la continuité d’une histoire pour contourner les filtres de sécurité, en guidant le modèle vers la production de contenus interdits sans requêtes explicitement malveillantes.

    NeuralTrust, 14 août 2025, en anglais
  • Violation de données CRM Salesforce de Google

    Google a confirmé une compromission ciblant l’une de ses instances Salesforce CRM utilisées pour stocker les coordonnées et notes associées à des prospects de Google Ads. L’attaque, attribuée au groupe ShinyHunters, a été détectée en juin 2025 et stoppée rapidement, limitant l’exfiltration à une courte fenêtre de temps.

    Google, 14 août 2025, en anglais
  • Des webcams Lenovo transformées en outils d’attaque

    Des chercheurs d’Eclypsium ont identifié des vulnérabilités dans deux modèles de webcam Lenovo 510 FHD et Performance FHD, permettant à un attaquant de les reprogrammer pour en faire des périphériques BadUSB. Un périphérique USB déjà connecté et initialement non malveillant peut ainsi être converti à distance en outil d’attaque.

    Eclypsium, 14 août 2025, en anglais
  • CISA alerte sur l’exploitation active de failles N-able N-central

    Le 14 août 2025, la CISA a ajouté deux vulnérabilités critiques de N-able N-central (CVE-2025-8875, CVE-2025-8876) à son catalogue KEV, confirmant leur exploitation active. CVE-2025-8875 est une faille de désérialisation non sécurisée, tandis que CVE-2025-8876 est une injection de commandes. Les deux nécessitent une authentification mais permettent une élévation de privilèges et un contrôle malveillant de l’outil RMM, largement utilisé par les MSP. N-able a diffusé un correctif dans la version 2025.3, notant que seules certaines instances on-premises sont affectées, sans impact confirmé sur ses environnements cloud.

    Security Week, 14 août 2025, en anglais
  • NGINX intègre nativement le protocole ACME

    Le 12 août 2025, NGINX a annoncé en préversion le module ngx_http_acme_module, permettant de gérer directement l’émission, le renouvellement et l’installation de certificats TLS/SSL via le protocole ACME, sans outils externes comme Certbot. Basé sur le SDK NGINX-Rust, ce module vise à réduire les erreurs humaines et la charge opérationnelle, tout en renforçant la sécurité et la portabilité. Cette intégration native prend en charge le challenge HTTP-01, avec le support futur de TLS-ALPN et DNS-01. Elle simplifie la configuration HTTPS, automatise la gestion du cycle de vie des certificats et diminue la surface d’attaque des environnements web modernes.

    nginx, 12 août 2025, en anglais

Focus sur les vulnérabilités récentes

  • Deux vulnérabilités VIM corrigées

    Vim a corrigé deux vulnérabilités de corruption mémoire, toutes deux liées à l’introduction du type de données tuple dans le patch v9.1.1232. Ces failles peuvent entraîner un déni de service et, dans certaines conditions, potentiellement être exploitées pour exécuter du code arbitraire.

    • GHSA-5fg8-wvx3-583x Use-after-free : Lors du traitement de tuples imbriqués dans un script Vim, une erreur d’évaluation peut amener la fonction tuple_unref() à accéder à une zone mémoire déjà libérée. Un correctif est disponible en version v9.1.1400.
    • GHSA-3r4f-mm4w-wgg6 Double-free : Lors d’opérations d’import de scripts Vim9 contenant des tuples imbriqués, une erreur peut amener la fonction clear_tv() à libérer deux fois la même zone mémoire, via un mauvais cycle de vie des objets dans handle_import / ex_import. Un correctif est disponible en version v9.1.1406.
    Github, 14 août 2025, en anglais
  • Vulnérabilité dans Apache CXF

    Apache CXF a publié un correctif de sécurité concernant une vulnérabilité référencée sous le code CVE-2025-48913 : dans certaines conditions, un attaquant pouvait exploiter la configuration JMS pour y introduire des URL RMI ou LDAP, permettant de charger et d’exécuter du code à distance.

    Des correctifs sont disponible en version 3.6.8, 4.0.9 et 4.1.3

    Github, 14 août 2025, en anglais
  • Vulnérabilité dans Apache Tomcat

    Apache a publié un bulletin de sécurité concernant une vulnérabilité affectant le serveur d’applications Apache Tomcat, référencée sous le code CVE-2025-48989 : une vulnérabilité de type Improper Resource Shutdown or Release dans Apache Tomcat ayant rendu Tomcat vulnérable à l’attaque made you reset. Cette vulnérabilité peut permettre à un attaquant de forcer une réinitialisation ou un redémarrage involontaire et potentiellement malveillant du serveur.

    Des correctifs sont disponibles en version 11.0.10, 10.1.44, 9.0.108.

    Github, 14 août 2025, en anglais
  • Dell : failles critiques dans les puces Broadcom

    Cinq vulnérabilités critiques CVE-2025-24311, CVE-2025-25215, CVE-2025-24922, CVE-2025-25050, CVE-2025-24919) affectant les puces Broadcom BCM5820X utilisées dans plus de 100 modèles d’ordinateurs Dell.

    Ces puces, intégrant la technologie ControlVault3, servent de “coffre-fort matériel” pour stocker des informations sensibles mots de passe, empreintes digitales, codes de sécurité. Une compromission de ce microprogramme permet à un acteur malveillant non seulement de voler les secrets stockés, mais aussi d’implanter un code persistant et invisible, compromettant durablement la sécurité de l’ordinateur.

    Dell a mis à disposition une mise à jour de firmware.

    Dell, 11 août 2025, en anglais
  • Cisco FMC : exécution de code à distance via RADIUS (CVE-2025-20265)

    Le 14 août 2025, Cisco a publié un correctif critique (CVSS 10.0) pour une faille dans le sous-système RADIUS de Secure Firewall Management Center (FMC), versions 7.0.7 et 7.7.0. Un attaquant non authentifié peut injecter des commandes arbitraires à haut privilège via des identifiants spécialement forgés lors de l’authentification RADIUS.

    La faille est exploitable uniquement si RADIUS est activé pour l’interface web ou SSH d’administration. Aucun contournement officiel n’existe, mais une mitigation consiste à désactiver RADIUS au profit de l’authentification locale, LDAP ou SAML SSO. Aucune exploitation publique connue à ce jour. Les correctifs sont disponibles via les canaux de mise à jour Cisco.

    Cisco, 14 août 2025, en anglais

À découvrir

  • OWASP AI Testing Guide : vers une méthodologie structurée pour tester l’IA

    Le projet OWASP AI Testing Guide est une initiative open source visant à établir des méthodologies et bonnes pratiques complètes pour tester les systèmes d’intelligence artificielle. Avec l’essor de l’IA dans des applications critiques, la fiabilité, la sécurité et l’alignement éthique deviennent des enjeux majeurs. Le test de l’IA présente des défis uniques, bien différents de ceux des logiciels traditionnels, nécessitant des approches spécifiques.

    L’objectif est de consolider ces connaissances et de proposer une méthodologie unifiée pour un test rigoureux de l’IA, afin de soutenir la mise en œuvre de systèmes innovants, sûrs et fiables.

    OWASP, 15 août 2025, en anglais