🔎 Cyberveille

76 readers
2 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

đŸ“© modĂ©rateur: decio

founded 3 months ago
MODERATORS
551
 
 

La production auto britannique a chutĂ© de plus d'un quart sur un an en septembre au Royaume-Uni, plombĂ©e par une cyberattaque qui a mis Ă  l'arrĂȘt pendant plus d'un mois Jaguar Land Rover (JLR), plus gros employeur du secteur au Royaume-Uni.

Révélée le 2 septembre, la cyberattaque avait contraint JLR à fermer ses systÚmes et sa production, qui n'a pas pu redémarrer avant début octobre, mettant la pression sur le constructeur et nombre de ses fournisseurs.

La production britannique de voitures a chutĂ© de 27,1% en septembre, selon les chiffres publiĂ©s vendredi par l'association sectorielle (SMMT), qui pointe notamment dans un communiquĂ© "l'arrĂȘt de la production chez le plus grand employeur automobile britannique".

552
 
 

"Le paiement d'une rançon ne garantit pas que les auteurs de la menace ne divulguent pas les donnĂ©es de la victime ou ne frappent pas de nouveau, ce qui modifie fondamentalement le calcul du rapport risque-bĂ©nĂ©fice pour les organisations ciblĂ©es”, note CrowdStrike. (
) Les facteurs Ă©conomiques favorisent les attaquants qui peuvent percevoir des paiements tout en conservant les donnĂ©es volĂ©es pour les exploiter ultĂ©rieurement, tenter d'autres extorsions ou les vendre Ă  d'autres groupes criminels.”

553
 
 

L’avenir de la sĂ©curitĂ© rĂ©seau ne rĂ©side plus dans la dĂ©tection, mais dans la stabilisation entropique. Il faudra concevoir des algorithmes capables de maintenir la cohĂ©rence du chaos, de limiter la dĂ©rive sans chercher Ă  la supprimer.

554
 
 

La survie des entreprises passe désormais par leur capacité à réagir efficacement lors d'un incident.

Les entreprises européennes font face à une réalité alarmante : les cyberattaques ont établi de nouveaux records en termes de variété et de nombre d'incidents selon le rapport ENISA Threat Landscape 2024. Cette tendance observée en 2024 transforme radicalement l'approche que doivent adopter les organisations en matiÚre de gestion de crise pour 2025. Au-delà de la simple protection technique, c'est désormais leur capacité à réagir efficacement lors d'un incident qui détermine leur survie.

555
 
 

AprÚs la cyberattaque qui a touché l'hÎpital de Pontarlier dans la nuit de samedi 18 à dimanche 19 octobre, le personnel est repassé au papier et au crayon. Certains salariés sont aussi revenus de leurs congés pour donner un coup de main.

La tĂȘte dans les mĂ©dicaments, stylo Ă  la main et feuilles sur les genoux : l'Ă©quipe de la pharmacie de l'hĂŽpital de Pontarlier a dĂ» recompter entiĂšrement son stock de mĂ©dicaments Ă  la main. Des "modalitĂ©s de fonctionnement d'autrefois" selon le directeur de l'hĂŽpital de Pontarlier. Car l'Ă©tablissement a Ă©tĂ© victime d'une cyberattaque dans la nuit du samedi 18 au dimanche 19 octobre et fonctionne sans rĂ©seau informatique depuis.

556
 
 

La panne AWS du 19 octobre a eu des consĂ©quences graves pour de trĂšs nombreux services web. Elle nous a appris qu’une seule rĂ©gion d’Amazon concentrait Ă©normĂ©ment de services au cƓur des applications modernes. Les explications croisĂ©es d’Amazon et de Ookla, qui Ă©dite DownDetector, sont prĂ©cieuses pour comprendre ce qu’il s’est passé  et tenter de mitiger la prochaine panne.

557
 
 

Source: Kanton Basel-Landschaft (baselland.ch) — communiquĂ© officiel. 🚹 La police indique qu’un « SMS-Blaster » a Ă©tĂ© utilisĂ© le mardi 14 octobre 2025 dans la rĂ©gion de Muttenz.

558
 
 

Une vaste opĂ©ration d’espionnage vise les fabricants de drones militaires en Europe. Sous couvert de fausses offres d’emploi, les hackers nord-corĂ©ens de Lazarus ont infiltrĂ© plusieurs entreprises europĂ©ennes. Les donnĂ©es volĂ©es doivent aider la CorĂ©e du Nord Ă  dĂ©velopper leurs propres drones de combat.

559
 
 

HanoĂŻ - Plus de 60 pays ont signĂ© samedi Ă  HanoĂŻ le premier traitĂ© des Nations Unies visant la cybercriminalitĂ© malgrĂ© l’opposition d’un groupe improbable d’entreprises technologiques et d’organisations de dĂ©fense des droits s’inquiĂ©tant d’une surveillance Ă©tatique accrue.

Ce nouveau cadre juridique international vise Ă  renforcer la coopĂ©ration internationale pour lutter contre la cybercriminalitĂ©, allant de la pĂ©dopornographie aux arnaques et au blanchiment d’argent.

Il entrera en vigueur une fois ratifiée par chacun des Etats signataires.

Le secrĂ©taire gĂ©nĂ©ral de l’ONU, Antonio Guterres, s’est fĂ©licitĂ© de cette «étape importante», ajoutant que ce n’est «que le dĂ©but».

560
 
 

Des données personnelles des licenciés de la Fédération française de tir ont été visées par un piratage informatique entre le 18 et 20 octobre. L'instance affirme qu'aucune donnée bancaire ou médicale n'est concernée.

561
 
 

Un hacker Ă©thique est parvenu Ă  pirater la plateforme de la FĂ©dĂ©ration internationale de l’automobile (FIA) gĂ©rant l’accĂšs aux classements des pilotes. Une opĂ©ration qui lui a permis d’accĂ©der aux piĂšces d’identitĂ© et aux donnĂ©es personnelles de Max Verstappen et de tous les autres pilotes F1.

562
 
 

Les cybercriminels utilisent des méthodes sophistiquées pour se glisser dans les échanges e-mail des entreprises et pour rediriger des transactions financiÚres.

Les fraudeurs collectent des informations sur des entreprises, des institutions ou des associations en exploitant des données publiques telles que les sites web ou les profils sur les réseaux sociaux.

En gĂ©nĂ©ral, l’incident commence par un e-mail anodin adressĂ© au secrĂ©tariat ou Ă  une personne du service financier d’une entreprise, d’une institution ou d’une association. L’e-mail semble provenir du compte du supĂ©rieur hiĂ©rarchique (CEO fraud) ou d’un fournisseur / partenaire commercial externe.

563
 
 

Ce genre d’organisations Ă  but non lucratif n’ont souvent pas assez de ressources Ă  consacrer Ă  leur sĂ©curitĂ© informatique.

En janvier 2024, une centaine de hackeurs bĂ©nĂ©voles avaient identifiĂ© et transmis « plus de cent vulnĂ©rabilitĂ©s critiques aux ONG partenaires ». Ce vendredi 24 octobre, l’association Hack4Values, créée en 2021, remet le couvert avec la deuxiĂšme Ă©dition de son bug bounty solidaire.

564
 
 

TL;DR : Microsoft a publiĂ© un correctif hors-cycle pour une RCE critique dans WSUS (CVE-2025-59287). Une preuve d’exploitation (PoC) est publique — patch immĂ©diat recommandĂ©. Si vous ne pouvez pas patcher tout de suite : dĂ©sactivez le rĂŽle WSUS ou bloquez les ports 8530/8531 (mais les clients ne recevront plus de MAJ). GravitĂ© Ă©levĂ©e (CVSS ≈ 9.8).

Ce qu’il se passe

Microsoft a sorti une mise Ă  jour urgente corrigeant une exĂ©cution de code Ă  distance dans Windows Server Update Services (WSUS). La faille permet Ă  un attaquant distant non authentifiĂ© d’exĂ©cuter du code sur le serveur (avec des privilĂšges Ă©levĂ©s). Une dĂ©monstration d’exploitation / PoC circule dĂ©jĂ  publiquement, ce qui augmente nettement l’urgence du correctif.

Traduction de la note Microsoft :

« Si vous n’avez pas encore installĂ© la mise Ă  jour de sĂ©curitĂ© Windows d’octobre 2025, nous vous recommandons d’appliquer cette mise Ă  jour OOB Ă  la place. AprĂšs l’installation, vous devrez redĂ©marrer votre systĂšme. »

Pourquoi c’est alarmant

  • Exploitable Ă  distance sans authentification.

  • WSUS tourne souvent avec des droits Ă©levĂ©s (SYSTEM) → prise de contrĂŽle complĂšte possible.

  • Les serveurs WSUS peuvent se synchroniser entre eux → risque de propagation automatique (d’oĂč le terme wormable).

  • PoC public disponible → rĂ©el risque d’exploitation massive si non patchĂ©.

Liens utiles

PoC / write-up technique : https://hawktrace.com/blog/CVE-2025-59287

Fiche vulnérabilité : https://vulnerability.circl.lu/vuln/CVE-2025-59287

Microsoft Security Response Center : https://support.microsoft.com/en-us/topic/october-23-2025-kb5070879-os-build-25398-1916-out-of-band-e192ac2e-3519-44c6-8706-d7e40c556c8c

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59287

Dans les news [EN]: https://www.bleepingcomputer.com/news/security/microsoft-releases-windows-server-emergency-updates-for-critical-wsus-rce-flaw/

565
 
 

Des fact-checkers états-uniens et journalistes français ont identifié un réseau de plus de 300 sites d'information, dont 143 « au moins » en français, financés par le service de renseignement militaire russe. Nous les avons ajoutés à la liste des (soi-disant) sites d'information épinglés par l'extension (gratuite) que Next a développée pour alerter ses utilisateurs au sujet des contenus générés par IA. Elle dénombre désormais plus de 8 000 sites GenAI.

566
 
 

Qilin n'est pas un groupe de pirates informatiques, mais une "franchise" qui permet d'utiliser ses services contre rémunération. Apparue en 2022, elle reste nimbée de mystÚre.

Des lycĂ©es du nord de la France aux mairies des PyrĂ©nĂ©es-Orientales, un nom revient avec inquiĂ©tude : Qilin. Ce mot dĂ©signe un animal mythologique asiatique, mais c'est aussi le nom choisi par les concepteurs d'un logiciel malveillant qui paralyse 80% des lycĂ©es publics des Hauts-de-France(Nouvelle fenĂȘtre) depuis le 10 octobre.

567
 
 

La vulnérabilité SessionReaper (CVE-2025-54236) présente dans Adobe Commerce (anciennement Magento) est désormais exploitée activement par des pirates. Quels sont les risques ? Comment se protéger ? Faisons le point.

568
 
 

Ce jeudi 16 octobre, Le Monde et Die Zeit ont publiĂ© une enquĂȘte sur un mystĂ©rieux groupe 78 qui aurait deux objectifs principaux : « d’une part, mener des actions en Russie pour rendre la vie des membres de Black Basta impossible et les forcer Ă  quitter le territoire afin de les mettre Ă  portĂ©e des mandats d’arrĂȘt les visant ; d’autre part, manipuler les autoritĂ©s russes pour qu’elles mettent fin Ă  la protection dont bĂ©nĂ©ficie le gang ».

Selon nos confrĂšres, ces rĂ©vĂ©lations « Ă©clairent d’un jour nouveau deux Ă©vĂ©nements survenus peu de temps aprĂšs. À la mi-dĂ©cembre, une mĂȘme source anonyme contacte deux journalistes spĂ©cialisĂ©s dans la CybercriminalitĂ© ». J’étais l’un d’eux.

569
 
 

La comparaison d'un scan Nmap avec un autre peut ĂȘtre trĂšs utile dans le contexte d'un suivi rĂ©gulier de la cartographie du systĂšme d'information. Effectuer des scans rĂ©guliers, avec les mĂȘmes options et vers les mĂȘmes rĂ©seaux cibles, permet de s'assurer que rien n'a changĂ©, ou au contraire rĂ©fĂ©rencer les changements observĂ©s et s'assurer qu'ils sont attendus et justifiĂ©s.

570
 
 

Une faille dangereuse (CVE-2025-9133) a Ă©tĂ© identifiĂ©e dans les dispositifs de la sĂ©rie Zyxel ATP/USG : mĂȘme avec l’authentification Ă  deux facteurs activĂ©e, un attaquant disposant de creds (ayant franchi seulement la 1Êłá”‰ Ă©tape du 2FA) peut potentiellement contourner les contrĂŽles d’accĂšs et accĂ©der Ă  la configuration complĂšte du systĂšme.

En envoyant une commande commençant par un élément autorisé (ex : show version), puis en enchaßnant ;show running-config, la validation ne détecte pas la seconde commande et la base entiÚre est exposée. Rainpwn

Impact : divulgation de mots de passe, clĂ©s, configurations rĂ©seau — c’est un accĂšs potentiel complet Ă  l’appareil. Rainpwn

Recommandations : appliquer rapidement les correctifs proposĂ©s par Zyxel, bloquer les chaĂźnes de commandes (; ou pipeline), renforcer l’autorisation per-commande. Rainpwn

Si vous gĂ©rez ou utilisez une Zyxel ATP/USG : vĂ©rifiez que vous ĂȘtes Ă  jour, restreignez l’accĂšs Ă  l’interface d’administration, et surveillez toute activitĂ© suspecte.

âŹ‡ïž 2025-08-15 : ZYXEL a Ă©tĂ© informĂ© de la vulnĂ©rabilitĂ© 2025-08-15 : ZYXEL a accusĂ© rĂ©ception de mon rapport de vulnĂ©rabilitĂ©. 2025-08-19 : ZYXEL a attribuĂ© l’identifiant CVE-2025-9133 aux problĂšmes signalĂ©s et m’a informĂ© de son intention de publier un avis de sĂ©curitĂ© le 30 septembre 2025. 2025-09-08 : ZYXEL a demandĂ© de reporter la divulgation publique au 21 octobre 2025, car le correctif du firmware devait ĂȘtre publiĂ© le 20 octobre 2025. Cela devait permettre aux utilisateurs d’appliquer la mise Ă  jour et de sĂ©curiser leurs systĂšmes avant la divulgation de la faille. 2025-10-21 : ZYXEL a publiĂ© son avis de sĂ©curitĂ©, conformĂ©ment au calendrier de divulgation coordonnĂ©e.

âŹ‡ïž CVE-2025-9133: Configuration Exposure via Authorization Bypass 👇

https://rainpwn.blog/blog/cve-2025-9133/

đŸ©čâŹ‡ïž

"The missing authorization vulnerability in certain ZLD firewall versions could allow a semi-authenticated attacker—who has completed only the first stage of the two-factor authentication (2FA) process—to view and download the system configuration from an affected device." âŹ‡ïž "Zyxel security advisory for post-authentication command injection and missing authorization vulnerabilities in ZLD firewalls"

👇

https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-post-authentication-command-injection-and-missing-authorization-vulnerabilities-in-zld-firewalls-10-21-2025

đŸŒâŹ‡ïž

https://cve.circl.lu/vuln/CVE-2025-9133

https://nvd.nist.gov/vuln/detail/CVE-2025-9133

571
 
 

21.10.2025 - L’OFCS reçoit rĂ©guliĂšrement des signalements d’e-mails de phishing visant Ă  duper les clients TWINT. L’objectif des fraudeurs est de voler des donnĂ©es de cartes de crĂ©dit ou de prendre le contrĂŽle de comptes TWINT. Certaines tentatives ne nĂ©cessitent mĂȘme pas de pages de phishing sophistiquĂ©es. Un cas rĂ©cent, Ă  premiĂšre vue anodin, mais astucieusement conçu, en est un parfait exemple. À l’aide d’un message personnel et d’une demande d’argent envoyĂ©e au petit matin, les escrocs incitent leurs cibles Ă  agir de maniĂšre irrĂ©flĂ©chie.

572
 
 

Posted On 21 Oct 2025By : Damien Bancal - zataz
À cinq mois du vote municipal, les communes françaises doivent sĂ©curiser leurs systĂšmes d’information avant les attaques numĂ©riques dĂ©jĂ  observĂ©es dans plusieurs villes.

573
574
575
view more: â€č prev next â€ș