Bulletin du 16 septembre 2025


mardi 16 septembre 2025

Les actualités de la cybersécurité

  • HybridPetya : un ransomware UEFI qui contourne Secure Boot

    ESET Research a identifié une nouvelle variante de ransomware, HybridPetya, qui imite Petya/NotPetya tout en pouvant infecter des systèmes UEFI modernes.

    • Il chiffre le Master File Table (MFT) sur les partitions NTFS après avoir installé une application malveillante dans la partition EFI.
    • Un échantillon exploite CVE‑2024‑7344, permettant de contourner UEFI Secure Boot sur les systèmes non mis à jour via un fichier cloak.dat injectable via reloader.efi.

    Aucune preuve que ce malware soit encore largement déployé dans la nature.

    ESET, 13 septembre 2025, en anglais
  • Alertes Apple : campagnes de notifications ciblées (CERTFR‑2025‑CTI‑010)

    Le CERT‑FR signale que depuis 2021 et de façon continue, Apple émet des notifications de menace destinées aux personnes visées par des attaques utilisant des logiciels espions sophistiqués (ex. : Pegasus, Predator, Graphite, Triangulation).

    Ces campagnes servent à alerter les cibles potentiellement compromises, notamment dans des contextes d’espionnage ciblé, sans forcément révéler précisément la méthode d’attaque. La dernière campagne date du 3 septembre 2025.

    CERT-FR, 13 septembre 2025, en français
  • Fuite massive de données chez Kering : 7,4 millions de clients potentiellement exposés

    Le groupe Kering (Balenciaga, Gucci, Alexander McQueen) a confirmé une fuite de données massive survenue en avril 2025. L’attaquant, se revendiquant comme Shiny Hunters, affirme détenir des données liées à 7,4 millions d’adresses e‑mail. Sont concernées : nom, email, numéro de téléphone, adresse postale et montant total dépensé en boutique. Aucun détail bancaire n’a été exfiltré.

    BBC, 16 septembre 2025, en anglais
  • Exchange 2016 & 2019 : échéance imminente de fin de support

    Microsoft rappelle que le 14 octobre 2025, Exchange Server 2016 et 2019 atteindront la fin de leur cycle de support étendu. À partir de cette date, il n’y aura plus de correctifs de sécurité, ni de mises à jour de bugs ni d’assistance technique.

    Le CERT illicium recommande de :

    • Planifier la migration vers Exchange Server Subscription Edition (SE) ou vers Exchange Online / Microsoft 365 pour rester sécurisé et conforme.
    • Vérifier que vos serveurs soient à jour avec les derniers Cumulative Updates pour éviter des failles exploitables.
    • Si la migration ne peut se faire avant la date butoir, envisager le programme ESU (Extended Security Updates) pour obtenir des correctifs critiques pendant la période de transition.
    Microsoft Tech Community, 16 septembre 2025, en anglais

Focus sur les actualités réglementaires

  • Écoles : la CNIL encadre strictement la vidéosurveillance

    La CNIL rappelle que la vidéoprotection dans les établissements scolaires doit rester exceptionnelle et strictement encadrée. Seules les zones comme les accès, couloirs ou entrées peuvent être filmées. Les salles de classe, cantines et cours de récréation ne doivent pas l’être, sauf circonstances exceptionnelles (violences récurrentes). Les personnes filmées doivent être informées clairement du dispositif, de sa finalité et de la durée de conservation des images, limitée à un mois sauf incident. Les dispositifs filmant la voie publique exigent une autorisation préfectorale. Plusieurs établissements ont été mis en demeure pour surveillance abusive et continue de lieux de vie scolaire.

    CNIL, 13 septembre 2025, en français

Focus sur les vulnérabilités récentes

  • Plusieurs vulnérabilités dans Cisco IOS XR

    Cisco a publié deux bulletins de sécurité concernant son système IOS XR, utilisé sur de nombreux routeurs et infrastructures réseau. Ces vulnérabilités sont référencées sous les codes CVE :

    • CVE-2025-20340 : Une faille dans l’implémentation du protocole ARP permet à un attaquant adjacent et non authentifié d’inonder l’interface de management avec un flux massif de requêtes ARP et peut provoquer déni de service de l’équipement.
    • CVE-2025-20248 Une vulnérabilité dans le processus d’installation du logiciel Cisco IOS XR pourrait permettre à un attaquant local authentifié de contourner la vérification de la signature des images logicielles Cisco IOS XR et de charger un logiciel non signé sur un appareil affecté. Pour exploiter cette vulnérabilité, l’attaquant doit disposer des privilèges root-system sur l’appareil concerné.
    Cisco, 11 septembre 2025, en anglais
  • Flowise : faille critique de prise de contrôle de compte

    Une vulnérabilité (CVE‑2025‑58434) dans Flowise (versions ≤ 3.0.5), est un outil open-source et low-code permettant de créer des applications IA grâce à une interface intuitive de glisser-dépose. La faille permet à un attaquant non authentifié de déclencher un reset de mot de passe pour n’importe quel compte simplement en connaissant l’adresse mail. Le point d’entrée /forgot-password renvoie directement dans sa réponse le tempToken de réinitialisation, sans vérification. L’attaquant peut ensuite l’utiliser pour appeler /reset-password et changer le mot de passe de la victime.

    Github, 13 septembre 2025, en anglais
  • Samsung corrige une faille jour-0 critique

    Samsung a publié une mise à jour de sécurité mensuelle Android qui corrige la vulnérabilité CVE‑2025‑21043. Celle‑ci, exploitée dans la nature, concernait une écriture hors limite (out‑of‑bounds write) dans la bibliothèque libimagecodec.quram.so, utilisée pour parser des images. Elle permettait à un attaquant distant d’exécuter du code arbitraire sur des appareils Android 13 à 16.

    Samsung, 13 septembre 2025, en anglais
  • Chaos Mesh : trois failles critiques corrigées

    Trois vulnérabilités critiques (CVE‑2025‑59359, CVE‑2025‑59360, CVE‑2025‑59361) affectent Chaos Mesh (< 2.7.3), permettant à un attaquant in-cluster non authentifié d’exécuter des commandes système via des mutations GraphQL : killProcesses, cleanIptables et cleanTcs. Ces failles compromettent gravement la confidentialité, intégrité et disponibilité du cluster Kubernetes. Un attaquant pourrait prendre le contrôle total de l’environnement ciblé.

    Github, 16 septembre 2025, en anglais

À découvrir

  • Principales vulnérabilités de l’été & bonnes pratiques

    Le CERT‑FR dresse le bilan des vulnérabilités majeures de l’été 2025 et formule des recommandations essentielles. Parmi les constats :

    • De nombreuses failles exploitées restaient corrigées… mais non patchées.
    • Certains produits, comme Citrix Netscaler ADC, SharePoint, ou Apple iOS/macOS, sont affectés par des vulnérabilités avec preuves d’exploitation ou codes publics.
    • Le CERT‑FR rappelle que patcher ne suffit pas toujours : il faut aussi vérifier que l’environnement n’a pas déjà été compromis (fichiers suspects, comptes nouveaux, indicateurs de menace), et renouveler les clés ou secrets.
    CERT-FR, 13 septembre 2025, en français

Prochains rendez-vous

  • HackAICon 2025 : nouvelle conférence sur l'utilisation de l'AI en hacking éthique

    Ethiack, société portugaise, organise un nouvel événement regroupement des entreprises du monde de l'hacking éthique (bug bounty, outils) et sociétés de service au tour de l'AI. Il se déroulera à Lisbonne le 25 septembre prochain entre 9h et 20h. Il est possible d'acheter son billet directement sur le site.

    HackAICon, 25 septembre 2025, en anglais