FORTIER.IT

"L'innovation distingue les leaders des suiveurs." - Steve Jobs

septembre 27, 2025

Newsletter Cybersécurité - 2025 : semaine 39

Nouvelles 2025 de la cybersécurité de la semaine 39

Newsletter Cybersécurité - 2025 : semaine 39

Résumé des Actualités Cybersécurité

(Semaine 39, 2025)

Exploitation active de failles Zero‑Day dans Cisco ASA/FTD  

Des vulnérabilités critiques (CVE‑2025‑20333, ‑20362, ‑20363) touchant plusieurs produits Cisco sont exploitées par un acteur lié à la campagne ArcaneDoor, visant les pare‑feu en périmètre; mesures urgentes de correctifs et de confinement recommandées. 
[Article original]

Faille critique (CVSS 10) dans Fortra GoAnywhere MFT exploitée en 0‑day

Une vulnérabilité maximale a été exploitée une semaine avant sa divulgation publique, permettant l’exécution de code et l’exfiltration via le MFT; isolez, patchez et auditez les journaux/jetons d’accès. 
[Article original]

Nouveau variant LockBit: le plus dangereux à ce jour

Une nouvelle version de LockBit améliore l’évasion et la vitesse de chiffrement, confirmant la menace persistante du RaaS malgré les opérations de démantèlement. 
[Article original]

Menaces Clés de la Semaine

  • Zero‑days sur équipements périmétriques (Cisco ASA/FTD)
    • Pourquoi c’est important: Les pare‑feu exposés sont des cibles “single point of failure”; une compromission donne un accès pivot au réseau interne.
    • À faire: Appliquer les correctifs/mitigations Cisco dès disponibilité; restreindre l’admin (SSH/HTTPS/SNMP) à des bastions internes/VPN; surveiller connexions et fichiers système; exécuter une chasse aux IoC et un contrôle d’intégrité.
  • Chaîne d’approvisionnement MFT (GoAnywhere) exploitée en 0‑day
    • Pourquoi c’est important: Les MFT manipulent des données sensibles et des comptes partenaires; une faille = exfiltration à large échelle.
    • À faire: Isoler le MFT de l’Internet, n’autoriser que des IP sources approuvées; révoquer et regénérer clés/jetons; auditer transferts sortants et comptes de service; patcher sans délai.
  • Rançongiciels(Ransomware) nouvelle génération (LockBit)
    • Pourquoi c’est important: Vitesse de chiffrement, extorsion multiple et TTPs modulaires augmentent l’impact avant détection.
    • À faire: Segmentation réseau stricte, sauvegardes immuables/testées, MFA partout (y compris VPN/ESXi), contrôle d’applications, EDR avec règles de confinement automatique.

« L’unique ordinateur vraiment sécurisé est celui qui est éteint, coulé dans du béton et enfermé dans une pièce blindée — et encore, j’en doute. » — Gene Spafford

Conseil de la semaine: Réduisez immédiatement la surface d’attaque de vos “boîtiers de bordure” (pare‑feu, VPN, MFT): désactivez services non essentiels, limitez l’admin à des sous‑réseaux de gestion, imposez MFA + clés SSH, et ajoutez des règles de détection d’anomalies sur les processus et configurations système.