🔎 Cyberveille

92 readers
2 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

đŸ“© modĂ©rateur: decio

founded 5 months ago
MODERATORS
901
 
 

Ce genre d’organisations Ă  but non lucratif n’ont souvent pas assez de ressources Ă  consacrer Ă  leur sĂ©curitĂ© informatique.

En janvier 2024, une centaine de hackeurs bĂ©nĂ©voles avaient identifiĂ© et transmis « plus de cent vulnĂ©rabilitĂ©s critiques aux ONG partenaires ». Ce vendredi 24 octobre, l’association Hack4Values, créée en 2021, remet le couvert avec la deuxiĂšme Ă©dition de son bug bounty solidaire.

902
 
 

TL;DR : Microsoft a publiĂ© un correctif hors-cycle pour une RCE critique dans WSUS (CVE-2025-59287). Une preuve d’exploitation (PoC) est publique — patch immĂ©diat recommandĂ©. Si vous ne pouvez pas patcher tout de suite : dĂ©sactivez le rĂŽle WSUS ou bloquez les ports 8530/8531 (mais les clients ne recevront plus de MAJ). GravitĂ© Ă©levĂ©e (CVSS ≈ 9.8).

Ce qu’il se passe

Microsoft a sorti une mise Ă  jour urgente corrigeant une exĂ©cution de code Ă  distance dans Windows Server Update Services (WSUS). La faille permet Ă  un attaquant distant non authentifiĂ© d’exĂ©cuter du code sur le serveur (avec des privilĂšges Ă©levĂ©s). Une dĂ©monstration d’exploitation / PoC circule dĂ©jĂ  publiquement, ce qui augmente nettement l’urgence du correctif.

Traduction de la note Microsoft :

« Si vous n’avez pas encore installĂ© la mise Ă  jour de sĂ©curitĂ© Windows d’octobre 2025, nous vous recommandons d’appliquer cette mise Ă  jour OOB Ă  la place. AprĂšs l’installation, vous devrez redĂ©marrer votre systĂšme. »

Pourquoi c’est alarmant

  • Exploitable Ă  distance sans authentification.

  • WSUS tourne souvent avec des droits Ă©levĂ©s (SYSTEM) → prise de contrĂŽle complĂšte possible.

  • Les serveurs WSUS peuvent se synchroniser entre eux → risque de propagation automatique (d’oĂč le terme wormable).

  • PoC public disponible → rĂ©el risque d’exploitation massive si non patchĂ©.

Liens utiles

PoC / write-up technique : https://hawktrace.com/blog/CVE-2025-59287

Fiche vulnérabilité : https://vulnerability.circl.lu/vuln/CVE-2025-59287

Microsoft Security Response Center : https://support.microsoft.com/en-us/topic/october-23-2025-kb5070879-os-build-25398-1916-out-of-band-e192ac2e-3519-44c6-8706-d7e40c556c8c

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59287

Dans les news [EN]: https://www.bleepingcomputer.com/news/security/microsoft-releases-windows-server-emergency-updates-for-critical-wsus-rce-flaw/

903
 
 

Des fact-checkers états-uniens et journalistes français ont identifié un réseau de plus de 300 sites d'information, dont 143 « au moins » en français, financés par le service de renseignement militaire russe. Nous les avons ajoutés à la liste des (soi-disant) sites d'information épinglés par l'extension (gratuite) que Next a développée pour alerter ses utilisateurs au sujet des contenus générés par IA. Elle dénombre désormais plus de 8 000 sites GenAI.

904
 
 

Qilin n'est pas un groupe de pirates informatiques, mais une "franchise" qui permet d'utiliser ses services contre rémunération. Apparue en 2022, elle reste nimbée de mystÚre.

Des lycĂ©es du nord de la France aux mairies des PyrĂ©nĂ©es-Orientales, un nom revient avec inquiĂ©tude : Qilin. Ce mot dĂ©signe un animal mythologique asiatique, mais c'est aussi le nom choisi par les concepteurs d'un logiciel malveillant qui paralyse 80% des lycĂ©es publics des Hauts-de-France(Nouvelle fenĂȘtre) depuis le 10 octobre.

905
 
 

La vulnérabilité SessionReaper (CVE-2025-54236) présente dans Adobe Commerce (anciennement Magento) est désormais exploitée activement par des pirates. Quels sont les risques ? Comment se protéger ? Faisons le point.

906
 
 

Ce jeudi 16 octobre, Le Monde et Die Zeit ont publiĂ© une enquĂȘte sur un mystĂ©rieux groupe 78 qui aurait deux objectifs principaux : « d’une part, mener des actions en Russie pour rendre la vie des membres de Black Basta impossible et les forcer Ă  quitter le territoire afin de les mettre Ă  portĂ©e des mandats d’arrĂȘt les visant ; d’autre part, manipuler les autoritĂ©s russes pour qu’elles mettent fin Ă  la protection dont bĂ©nĂ©ficie le gang ».

Selon nos confrĂšres, ces rĂ©vĂ©lations « Ă©clairent d’un jour nouveau deux Ă©vĂ©nements survenus peu de temps aprĂšs. À la mi-dĂ©cembre, une mĂȘme source anonyme contacte deux journalistes spĂ©cialisĂ©s dans la CybercriminalitĂ© ». J’étais l’un d’eux.

907
 
 

La comparaison d'un scan Nmap avec un autre peut ĂȘtre trĂšs utile dans le contexte d'un suivi rĂ©gulier de la cartographie du systĂšme d'information. Effectuer des scans rĂ©guliers, avec les mĂȘmes options et vers les mĂȘmes rĂ©seaux cibles, permet de s'assurer que rien n'a changĂ©, ou au contraire rĂ©fĂ©rencer les changements observĂ©s et s'assurer qu'ils sont attendus et justifiĂ©s.

908
 
 

Une faille dangereuse (CVE-2025-9133) a Ă©tĂ© identifiĂ©e dans les dispositifs de la sĂ©rie Zyxel ATP/USG : mĂȘme avec l’authentification Ă  deux facteurs activĂ©e, un attaquant disposant de creds (ayant franchi seulement la 1Êłá”‰ Ă©tape du 2FA) peut potentiellement contourner les contrĂŽles d’accĂšs et accĂ©der Ă  la configuration complĂšte du systĂšme.

En envoyant une commande commençant par un élément autorisé (ex : show version), puis en enchaßnant ;show running-config, la validation ne détecte pas la seconde commande et la base entiÚre est exposée. Rainpwn

Impact : divulgation de mots de passe, clĂ©s, configurations rĂ©seau — c’est un accĂšs potentiel complet Ă  l’appareil. Rainpwn

Recommandations : appliquer rapidement les correctifs proposĂ©s par Zyxel, bloquer les chaĂźnes de commandes (; ou pipeline), renforcer l’autorisation per-commande. Rainpwn

Si vous gĂ©rez ou utilisez une Zyxel ATP/USG : vĂ©rifiez que vous ĂȘtes Ă  jour, restreignez l’accĂšs Ă  l’interface d’administration, et surveillez toute activitĂ© suspecte.

âŹ‡ïž 2025-08-15 : ZYXEL a Ă©tĂ© informĂ© de la vulnĂ©rabilitĂ© 2025-08-15 : ZYXEL a accusĂ© rĂ©ception de mon rapport de vulnĂ©rabilitĂ©. 2025-08-19 : ZYXEL a attribuĂ© l’identifiant CVE-2025-9133 aux problĂšmes signalĂ©s et m’a informĂ© de son intention de publier un avis de sĂ©curitĂ© le 30 septembre 2025. 2025-09-08 : ZYXEL a demandĂ© de reporter la divulgation publique au 21 octobre 2025, car le correctif du firmware devait ĂȘtre publiĂ© le 20 octobre 2025. Cela devait permettre aux utilisateurs d’appliquer la mise Ă  jour et de sĂ©curiser leurs systĂšmes avant la divulgation de la faille. 2025-10-21 : ZYXEL a publiĂ© son avis de sĂ©curitĂ©, conformĂ©ment au calendrier de divulgation coordonnĂ©e.

âŹ‡ïž CVE-2025-9133: Configuration Exposure via Authorization Bypass 👇

https://rainpwn.blog/blog/cve-2025-9133/

đŸ©čâŹ‡ïž

"The missing authorization vulnerability in certain ZLD firewall versions could allow a semi-authenticated attacker—who has completed only the first stage of the two-factor authentication (2FA) process—to view and download the system configuration from an affected device." âŹ‡ïž "Zyxel security advisory for post-authentication command injection and missing authorization vulnerabilities in ZLD firewalls"

👇

https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-post-authentication-command-injection-and-missing-authorization-vulnerabilities-in-zld-firewalls-10-21-2025

đŸŒâŹ‡ïž

https://cve.circl.lu/vuln/CVE-2025-9133

https://nvd.nist.gov/vuln/detail/CVE-2025-9133

909
 
 

21.10.2025 - L’OFCS reçoit rĂ©guliĂšrement des signalements d’e-mails de phishing visant Ă  duper les clients TWINT. L’objectif des fraudeurs est de voler des donnĂ©es de cartes de crĂ©dit ou de prendre le contrĂŽle de comptes TWINT. Certaines tentatives ne nĂ©cessitent mĂȘme pas de pages de phishing sophistiquĂ©es. Un cas rĂ©cent, Ă  premiĂšre vue anodin, mais astucieusement conçu, en est un parfait exemple. À l’aide d’un message personnel et d’une demande d’argent envoyĂ©e au petit matin, les escrocs incitent leurs cibles Ă  agir de maniĂšre irrĂ©flĂ©chie.

910
 
 

Posted On 21 Oct 2025By : Damien Bancal - zataz
À cinq mois du vote municipal, les communes françaises doivent sĂ©curiser leurs systĂšmes d’information avant les attaques numĂ©riques dĂ©jĂ  observĂ©es dans plusieurs villes.

911
912
913
914
915
1
submitted 5 months ago* (last edited 5 months ago) by decio to c/cyberveille
916
917
1
submitted 5 months ago* (last edited 5 months ago) by decio to c/cyberveille