Newsletter Cybersécurité - 2025 : semaine 39
Nouvelles 2025 de la cybersécurité de la semaine 39

Résumé des Actualités Cybersécurité
(Semaine 39, 2025)
Exploitation active de failles Zero‑Day dans Cisco ASA/FTD
Des vulnérabilités critiques (CVE‑2025‑20333, ‑20362, ‑20363) touchant plusieurs produits Cisco sont exploitées par un acteur lié à la campagne ArcaneDoor, visant les pare‑feu en périmètre; mesures urgentes de correctifs et de confinement recommandées.
[Article original]
Faille critique (CVSS 10) dans Fortra GoAnywhere MFT exploitée en 0‑day
Une vulnérabilité maximale a été exploitée une semaine avant sa divulgation publique, permettant l’exécution de code et l’exfiltration via le MFT; isolez, patchez et auditez les journaux/jetons d’accès.
[Article original]
Nouveau variant LockBit: le plus dangereux à ce jour
Une nouvelle version de LockBit améliore l’évasion et la vitesse de chiffrement, confirmant la menace persistante du RaaS malgré les opérations de démantèlement.
[Article original]
Menaces Clés de la Semaine
- Zero‑days sur équipements périmétriques (Cisco ASA/FTD)
- Pourquoi c’est important: Les pare‑feu exposés sont des cibles “single point of failure”; une compromission donne un accès pivot au réseau interne.
- À faire: Appliquer les correctifs/mitigations Cisco dès disponibilité; restreindre l’admin (SSH/HTTPS/SNMP) à des bastions internes/VPN; surveiller connexions et fichiers système; exécuter une chasse aux IoC et un contrôle d’intégrité.
- Chaîne d’approvisionnement MFT (GoAnywhere) exploitée en 0‑day
- Pourquoi c’est important: Les MFT manipulent des données sensibles et des comptes partenaires; une faille = exfiltration à large échelle.
- À faire: Isoler le MFT de l’Internet, n’autoriser que des IP sources approuvées; révoquer et regénérer clés/jetons; auditer transferts sortants et comptes de service; patcher sans délai.
- Rançongiciels(Ransomware) nouvelle génération (LockBit)
- Pourquoi c’est important: Vitesse de chiffrement, extorsion multiple et TTPs modulaires augmentent l’impact avant détection.
- À faire: Segmentation réseau stricte, sauvegardes immuables/testées, MFA partout (y compris VPN/ESXi), contrôle d’applications, EDR avec règles de confinement automatique.
« L’unique ordinateur vraiment sécurisé est celui qui est éteint, coulé dans du béton et enfermé dans une pièce blindée — et encore, j’en doute. » — Gene Spafford
Conseil de la semaine: Réduisez immédiatement la surface d’attaque de vos “boîtiers de bordure” (pare‑feu, VPN, MFT): désactivez services non essentiels, limitez l’admin à des sous‑réseaux de gestion, imposez MFA + clés SSH, et ajoutez des règles de détection d’anomalies sur les processus et configurations système.