🔎 Cyberveille

58 readers
5 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

founded 2 weeks ago
MODERATORS
101
 
 

Qilin n'est pas un groupe de pirates informatiques, mais une "franchise" qui permet d'utiliser ses services contre rémunération. Apparue en 2022, elle reste nimbée de mystÚre.

Des lycĂ©es du nord de la France aux mairies des PyrĂ©nĂ©es-Orientales, un nom revient avec inquiĂ©tude : Qilin. Ce mot dĂ©signe un animal mythologique asiatique, mais c'est aussi le nom choisi par les concepteurs d'un logiciel malveillant qui paralyse 80% des lycĂ©es publics des Hauts-de-France(Nouvelle fenĂȘtre) depuis le 10 octobre.

102
 
 

La vulnérabilité SessionReaper (CVE-2025-54236) présente dans Adobe Commerce (anciennement Magento) est désormais exploitée activement par des pirates. Quels sont les risques ? Comment se protéger ? Faisons le point.

103
 
 

Ce jeudi 16 octobre, Le Monde et Die Zeit ont publiĂ© une enquĂȘte sur un mystĂ©rieux groupe 78 qui aurait deux objectifs principaux : « d’une part, mener des actions en Russie pour rendre la vie des membres de Black Basta impossible et les forcer Ă  quitter le territoire afin de les mettre Ă  portĂ©e des mandats d’arrĂȘt les visant ; d’autre part, manipuler les autoritĂ©s russes pour qu’elles mettent fin Ă  la protection dont bĂ©nĂ©ficie le gang ».

Selon nos confrĂšres, ces rĂ©vĂ©lations « Ă©clairent d’un jour nouveau deux Ă©vĂ©nements survenus peu de temps aprĂšs. À la mi-dĂ©cembre, une mĂȘme source anonyme contacte deux journalistes spĂ©cialisĂ©s dans la CybercriminalitĂ© ». J’étais l’un d’eux.

104
 
 

La comparaison d'un scan Nmap avec un autre peut ĂȘtre trĂšs utile dans le contexte d'un suivi rĂ©gulier de la cartographie du systĂšme d'information. Effectuer des scans rĂ©guliers, avec les mĂȘmes options et vers les mĂȘmes rĂ©seaux cibles, permet de s'assurer que rien n'a changĂ©, ou au contraire rĂ©fĂ©rencer les changements observĂ©s et s'assurer qu'ils sont attendus et justifiĂ©s.

105
 
 

Une faille dangereuse (CVE-2025-9133) a Ă©tĂ© identifiĂ©e dans les dispositifs de la sĂ©rie Zyxel ATP/USG : mĂȘme avec l’authentification Ă  deux facteurs activĂ©e, un attaquant disposant de creds (ayant franchi seulement la 1Êłá”‰ Ă©tape du 2FA) peut potentiellement contourner les contrĂŽles d’accĂšs et accĂ©der Ă  la configuration complĂšte du systĂšme.

En envoyant une commande commençant par un élément autorisé (ex : show version), puis en enchaßnant ;show running-config, la validation ne détecte pas la seconde commande et la base entiÚre est exposée. Rainpwn

Impact : divulgation de mots de passe, clĂ©s, configurations rĂ©seau — c’est un accĂšs potentiel complet Ă  l’appareil. Rainpwn

Recommandations : appliquer rapidement les correctifs proposĂ©s par Zyxel, bloquer les chaĂźnes de commandes (; ou pipeline), renforcer l’autorisation per-commande. Rainpwn

Si vous gĂ©rez ou utilisez une Zyxel ATP/USG : vĂ©rifiez que vous ĂȘtes Ă  jour, restreignez l’accĂšs Ă  l’interface d’administration, et surveillez toute activitĂ© suspecte.

âŹ‡ïž 2025-08-15 : ZYXEL a Ă©tĂ© informĂ© de la vulnĂ©rabilitĂ© 2025-08-15 : ZYXEL a accusĂ© rĂ©ception de mon rapport de vulnĂ©rabilitĂ©. 2025-08-19 : ZYXEL a attribuĂ© l’identifiant CVE-2025-9133 aux problĂšmes signalĂ©s et m’a informĂ© de son intention de publier un avis de sĂ©curitĂ© le 30 septembre 2025. 2025-09-08 : ZYXEL a demandĂ© de reporter la divulgation publique au 21 octobre 2025, car le correctif du firmware devait ĂȘtre publiĂ© le 20 octobre 2025. Cela devait permettre aux utilisateurs d’appliquer la mise Ă  jour et de sĂ©curiser leurs systĂšmes avant la divulgation de la faille. 2025-10-21 : ZYXEL a publiĂ© son avis de sĂ©curitĂ©, conformĂ©ment au calendrier de divulgation coordonnĂ©e.

âŹ‡ïž CVE-2025-9133: Configuration Exposure via Authorization Bypass 👇

https://rainpwn.blog/blog/cve-2025-9133/

đŸ©čâŹ‡ïž

"The missing authorization vulnerability in certain ZLD firewall versions could allow a semi-authenticated attacker—who has completed only the first stage of the two-factor authentication (2FA) process—to view and download the system configuration from an affected device." âŹ‡ïž "Zyxel security advisory for post-authentication command injection and missing authorization vulnerabilities in ZLD firewalls"

👇

https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-post-authentication-command-injection-and-missing-authorization-vulnerabilities-in-zld-firewalls-10-21-2025

đŸŒâŹ‡ïž

https://cve.circl.lu/vuln/CVE-2025-9133

https://nvd.nist.gov/vuln/detail/CVE-2025-9133

106
 
 

21.10.2025 - L’OFCS reçoit rĂ©guliĂšrement des signalements d’e-mails de phishing visant Ă  duper les clients TWINT. L’objectif des fraudeurs est de voler des donnĂ©es de cartes de crĂ©dit ou de prendre le contrĂŽle de comptes TWINT. Certaines tentatives ne nĂ©cessitent mĂȘme pas de pages de phishing sophistiquĂ©es. Un cas rĂ©cent, Ă  premiĂšre vue anodin, mais astucieusement conçu, en est un parfait exemple. À l’aide d’un message personnel et d’une demande d’argent envoyĂ©e au petit matin, les escrocs incitent leurs cibles Ă  agir de maniĂšre irrĂ©flĂ©chie.

107
 
 

Posted On 21 Oct 2025By : Damien Bancal - zataz
À cinq mois du vote municipal, les communes françaises doivent sĂ©curiser leurs systĂšmes d’information avant les attaques numĂ©riques dĂ©jĂ  observĂ©es dans plusieurs villes.

108
109
110
111
112
1
submitted 2 weeks ago* (last edited 2 weeks ago) by decio to c/cyberveille
113
114
1
submitted 2 weeks ago* (last edited 2 weeks ago) by decio to c/cyberveille