Newsletter Cybersécurité - 2025 : semaine 36
Nouvelles 2025 de la cybersécurité de la semaine 36

Résumé des Actualités Cybersécurité
(Semaine 36, 2025)
Vulnérabilité critique SAP S/4HANA CVE-2025-42957 exploitée largement
Une vulnérabilité critique affectant SAP S/4HANA (CVE-2025-42957) est désormais exploitée activement, exposant les systèmes ERP à des compromissions majeures. Priorité absolue: appliquer le correctif de SAP et renforcer la télémétrie/IOC sur les instances exposées à Internet.
La CISA ordonne la correction immédiate d'une vulnérabilité critique de Sitecore actuellement exploitée
La CISA ordonne un correctif immédiat pour une faille critique dans Sitecore, actuellement exploitée in the wild. Les organisations doivent patcher sans délai et vérifier l’absence d’implant/backdoor sur les serveurs CMS.
Une faille majeure dans l'API Argo CD divulgue les identifiants du référentiel
Une faille de sévérité maximale dans l’API d’Argo CD expose des identifiants de dépôts Git, menaçant la chaîne d’approvisionnement logicielle et les clusters Kubernetes. Mettez à jour Argo CD, révoquez/renouvelez les tokens et durcissez les politiques RBAC et le périmètre réseau.
Principales menaces de cybersécurité
- Exploitation active de vulnérabilités critiques d’applications d’entreprise
- Pourquoi c’est important: Les failles SAP S/4HANA (CVE-2025-42957) et Sitecore sont ciblées par des attaquants, ouvrant la voie à la compromission d’ERP/CMS et à l’exfiltration de données.
- Mesures immédiates: Patching en urgence, segmentation stricte, règles WAF temporaires, chasse aux IOCs et audit des comptes à privilèges.
- Exposition de la chaîne DevOps/GitOps via Argo CD
- Pourquoi c’est important: La fuite de secrets de dépôt permet du pivoting, l’injection de code et la prise de contrôle des déploiements Kubernetes.
- Mesures immédiates: Mise à jour d’Argo CD, rotation des clés/tokens, « least privilege » sur RBAC, isolation réseau de l’API, scanning de secrets dans les repos.
- Ingénierie sociale et phishing furtif « anti-détection »
- Pourquoi c’est important: Les campagnes phishing s’appuient sur des fichiers SVG encodés et l’abus de plateformes (IA/réseaux sociaux) pour contourner les filtres et industrialiser le piégeage des identifiants.
- Mesures immédiates: FIDO2/WebAuthn pour éliminer le phishing de mots de passe, désactivation/inspection des SVG au niveau passerelle, sandboxing des liens, sensibilisation ciblée.
« Complexity is the enemy of security. » — Bruce Schneier
Conseil de la semaine: Établissez une fenêtre de maintenance exceptionnelle (≤72 h) pour:
- 1) Patcher SAP S/4HANA et Sitecore;
- 2) Mettre à jour Argo CD;
- 3) Faire tourner tous les secrets (API tokens, webhooks, PATs);
- 4) Activer MFA/FIDO2 par défaut pour les consoles d’admin et SCM;
- 5) Déployer des détections ad hoc: scans d’IOC sur ERP/CMS, alertes sur créations de tokens et modifications de pipelines.