FORTIER.IT

"L'innovation distingue les leaders des suiveurs." - Steve Jobs

septembre 6, 2025

Newsletter Cybersécurité - 2025 : semaine 36

Nouvelles 2025 de la cybersécurité de la semaine 36

Newsletter Cybersécurité - 2025 : semaine 36

Résumé des Actualités Cybersécurité

(Semaine 36, 2025)

Vulnérabilité critique SAP S/4HANA CVE-2025-42957 exploitée largement

Une vulnérabilité critique affectant SAP S/4HANA (CVE-2025-42957) est désormais exploitée activement, exposant les systèmes ERP à des compromissions majeures. Priorité absolue: appliquer le correctif de SAP et renforcer la télémétrie/IOC sur les instances exposées à Internet.

Article Original

La CISA ordonne la correction immédiate d'une vulnérabilité critique de Sitecore actuellement exploitée

La CISA ordonne un correctif immédiat pour une faille critique dans Sitecore, actuellement exploitée in the wild. Les organisations doivent patcher sans délai et vérifier l’absence d’implant/backdoor sur les serveurs CMS.

Article Original

Une faille majeure dans l'API Argo CD divulgue les identifiants du référentiel

Une faille de sévérité maximale dans l’API d’Argo CD expose des identifiants de dépôts Git, menaçant la chaîne d’approvisionnement logicielle et les clusters Kubernetes. Mettez à jour Argo CD, révoquez/renouvelez les tokens et durcissez les politiques RBAC et le périmètre réseau.

Article Original

Principales menaces de cybersécurité

- Exploitation active de vulnérabilités critiques d’applications d’entreprise

  - Pourquoi c’est important: Les failles SAP S/4HANA (CVE-2025-42957) et Sitecore sont ciblées par des attaquants, ouvrant la voie à la compromission d’ERP/CMS et à l’exfiltration de données.

  - Mesures immédiates: Patching en urgence, segmentation stricte, règles WAF temporaires, chasse aux IOCs et audit des comptes à privilèges.

- Exposition de la chaîne DevOps/GitOps via Argo CD

  - Pourquoi c’est important: La fuite de secrets de dépôt permet du pivoting, l’injection de code et la prise de contrôle des déploiements Kubernetes.

  - Mesures immédiates: Mise à jour d’Argo CD, rotation des clés/tokens, « least privilege » sur RBAC, isolation réseau de l’API, scanning de secrets dans les repos.

- Ingénierie sociale et phishing furtif « anti-détection »

  - Pourquoi c’est important: Les campagnes phishing s’appuient sur des fichiers SVG encodés et l’abus de plateformes (IA/réseaux sociaux) pour contourner les filtres et industrialiser le piégeage des identifiants.

  - Mesures immédiates: FIDO2/WebAuthn pour éliminer le phishing de mots de passe, désactivation/inspection des SVG au niveau passerelle, sandboxing des liens, sensibilisation ciblée.

« Complexity is the enemy of security. » — Bruce Schneier

Conseil de la semaine: Établissez une fenêtre de maintenance exceptionnelle (≤72 h) pour:

  •   1) Patcher SAP S/4HANA et Sitecore; 
  •   2) Mettre à jour Argo CD; 
  •   3) Faire tourner tous les secrets (API tokens, webhooks, PATs); 
  •   4) Activer MFA/FIDO2 par défaut pour les consoles d’admin et SCM; 
  •   5) Déployer des détections ad hoc: scans d’IOC sur ERP/CMS, alertes sur créations de tokens et modifications de pipelines.