Bulletin du 22 août 2025


vendredi 22 août 2025

Les actualités de la cybersécurité

  • Fuite de données Orange Belgique

    Orange Belgique a révélé avoir subi une cyberattaque fin juillet 2025, exposant les données de 850 000 clients. L’opérateur, filiale du groupe Orange, précise que les mots de passe, adresses e-mail et informations bancaires n'ont pas été compromis, mais que les attaquants ont accédé à un système contenant les noms, prénoms, numéros de téléphone, numéros de cartes SIM, codes PUK et détails tarifaires

    Orange, 21 août 2025, en anglais
  • Des gestionnaires de mots de passe vulnérables à un clickjacking

    Lors de la conférence DEF CON 33, le chercheur Marek Tóth a démontré que plusieurs gestionnaires de mots de passe sont vulnérables à des attaques de type clickjacking. Celles-ci permettent à un site malveillant de déclencher le remplissage automatique de données sensibles (identifiants, codes 2FA, cartes bancaires), à l’insu de l’utilisateur.

    Les gestionnaires vulnérable sont 1Password (v8.11.4.27), Bitwarden (2025.7.0), Dashlane (antétieur à 6.2531.1), Enpass (6.11.6), iCloud Passwords( 3.2.25), Keeper (corrigé <17.1.1 ) , LastPass (v4.146.1) et LogMeOnce (v7.12.4), NordPass ( corrigé <5.13.24), ProtonPass ( corrigé <1.9.5), RoboForm ( corrigé <9.5.6)

    Marek Tóth, 21 août 2025, en anglais
  • Des ambassades ciblées à Séoul par XenoRAT

    Le Trellix Advanced Research Center a découvert une campagne d’espionnage ciblé visant plusieurs ambassades étrangères à Séoul, à l’aide du malware XenoRAT, un trojan capable de capturer les frappes clavier, les images de webcam et les données micro, et de lancer des commandes à distance. Les attaquants ont mené au moins 19 attaques par spearphishing, avec des messages hautement contextualisés, multilingues, et chronologiquement alignés sur de véritables événements diplomatiques.

    Trellix, 21 août 2025, en anglais
  • un paquet malveillant sur PyPI nommé termncolor

    Les chercheurs de Zscaler ThreatLabz ont identifié un paquet malveillant sur PyPI nommé termncolor, qui déploie une charge via une dépendance appelée colorinal. Cette attaque multi-étapes cible les environnements Windows et Linux, établit une persistance via la base de registre ou un fichier terminate.so, et utilise Zulip comme infrastructure C2, rendant sa détection complexe.

    Zscaler, 21 août 2025, en anglais

Focus sur les actualités réglementaires

  • Un an de prison pour un fraudeur du cloud ayant miné des cryptos

    Aux États-Unis, Charles O. Parks III, alias CP3O, a été condamné à un an de prison pour avoir fraudé plus de 3,5 millions de dollars à deux fournisseurs de cloud computing, qu’il a exploités pour miner des cryptomonnaies sans payer. Le préjudice : près d’un million de dollars de crypto-monnaies extraites, entre janvier et août 2021

    Bleeping Computer, 21 août 2025, en anglais

Focus sur les vulnérabilités récentes

  • Vulnérabilité Apache Tika

    GitHub a publié un bulletin de sécurité concernant une vulnérabilité dans le produit Apache Tika.

    Référencée sous le code CVE-2025-54988 : une vulnérabilité de type XEE dans le module PDF parser org.apache.tika:tika-parser-pdf-module, versions 1.13 à 3.2.1, permet à un attaquant d’injecter un fichier XFA malveillant dans un PDF. Cela peut permettre la lecture de données sensibles ou l’envoi de requêtes vers des ressources internes ou des serveurs tiers. Le module vulnérable est utilisé comme dépendance dans plusieurs composants Tika, notamment : tika-parsers-standard-modules, tika-parsers-standard-package, tika-app, tika-grpc et tika-server-standard.

    Un correctif est disponible dans la version 3.2.2.

    Github, 22 août 2025, en anglais
  • Vulnérabilité iOS, iPadOS et macOS

    Apple a publié un bulletin de sécurité pour ses systèmes iOS, iPadOS et macOS.

    Référencée sous le code CVE-2025-43300 : une vulnérabilité de type écriture hors limites dans ImageIO peut être exploitée lors du traitement d’un fichier image malveillant, entraînant une corruption mémoire.

    La CISA a ajouté cette vulnérabilité à son catalogue KEV

    Apple a mis à disposition un correctif dans les versions suivantes : macOS Sonoma 14.7.8, macOS Ventura 13.7.8, macOS Sequoia 15.6.1, iPadOS 17.7.10, iOS 18.6.2 et iPadOS 18.6.2.

    Apple, 22 août 2025, en anglais
  • Vulnérabilité Docker Desktop

    Docker à publié un bulletin de sécurité concernant une vulnérabilité dans leurs applications Docker Desktop.

    Référencée sous le code CVE-2025-9074 : Une vulnérabilité a été identifiée dans Docker Desktop qui permet à des conteneurs Linux locaux en cours d’exécution d’accéder à l’API du moteur Docker via le sous-réseau configuré par Docker, à l’adresse 192.168.65.7:2375 par défaut. Cette vulnérabilité s’applique quelle que soit la configuration : que l’Enhanced Container Isolation (ECI) soit activé ou non, et que l’option "Expose daemon on tcp://localhost:2375 without TLS" soit activée ou non. Elle peut conduire à l’exécution de commandes privilégiées sur l’API Docker Engine, notamment le contrôle d’autres conteneurs, la création de nouveaux conteneurs, et la gestion d’images.

    Docker a publié un correctif en version 4.44.3

    Docker, 22 août 2025, en anglais
  • Plusieurs vulnérabilités Commvault

    Commvault a publié deux bulletins de sécurité concernant deux vulnérabilités référencées sous les codes :

    • CVE-2025-57790 (Web Server): une vulnérabilité de type path traversal permet un accès non autorisé au système de fichiers. En cas d’exploitation réussie, cette faille peut conduire à une exécution de code à distance.
    • CVE-2025-57791 (CommServe, Web Server, Command Center) : une validation insuffisante des entrées permet à un attaquant distant non authentifié d’injecter ou manipuler des arguments en ligne de commande transmis à des composants internes. Exploitée avec succès, cette faille permet d’obtenir une session utilisateur valide avec des droits limités.
    Commvault, 21 août 2025, en anglais
  • Vulnérabilité Netlogon

    Microsoft a publié un bulletin de sécurité concernant une vulnérabilité Netlogon. Référencée sous le code CVE-2025-49716 : une consommation non contrôlée de ressources dans le service Netlogon permet à un attaquant non authentifié de provoquer un déni de service.

    Microsoft, 21 août 2025, en anglais

Prochains rendez-vous

  • Première édition des Rencontres Informatique & Libertés

    Le 30 septembre 2025, la CNIL organise un événement autour de la protection des données des employés dans le contexte du droit du travail, ainsi que la recherche d’un équilibre entre droits individuels et responsabilités collectives face au développement de l’intelligence artificielle.

    Le but de cet événement est de permettre aux étudiants, avocats, DPO et universitaires d’échanger avec la CNIL.

    Pour cela, deux tables rondes sont organisées :

    • Vie privée au travail : la protection des données des salariés
    • RGPD et Règlement européen sur l’intelligence artificielle : trouver le juste équilibre
    CNIL, 30 septembre 2025, en français