Newsletter Cybersécurité - 2025 : semaine 42
Nouvelles 2025 de la cybersécurité de la semaine 42

Résumé des Actualités Cybersécurité
(Semaine 42, 2025)
Microsoft Patch Tuesday d’octobre 2025 corrige 6 zero‑days et 172 failles
Microsoft publie un volume record de correctifs ; parmi les failles activement exploitées figurent RasMan (CVE‑2025‑59230) et le pilote Agere (CVE‑2025‑24990), tandis qu’un contournement de Secure Boot affectant IGEL OS (CVE‑2025‑47827) est également traité.
[Article Original]
CISA ajoute 5 vulnérabilités exploitées à son catalogue KEV
Ajout notable de CVE‑2025‑24990 (pilote Agere), CVE‑2025‑59230 (RasMan) et CVE‑2025‑47827 (IGEL OS), avec échéance de remédiation fixée au 4 novembre 2025 pour les agences fédérales — un signal fort pour la priorisation dans toutes les organisations.
[Article Original]
AEM Forms : faille critique d’exécution de code à distance (CVE‑2025‑54253)
CISA alerte sur une vulnérabilité « critique » dans Adobe Experience Manager Forms (JEE) permettant l’exécution de code sans authentification; correctifs disponibles et ajout au KEV, avec preuve de concept publique.
Principales Menaces de la Semaine
- Zero‑days Windows sous exploitation active (RasMan CVE‑2025‑59230, pilote Agere CVE‑2025‑24990) Ces élévations de privilèges sont idéales pour l’escalade locale après compromission initiale; le pilote Agere, largement présent même sans matériel modem, a été retiré par Microsoft — priorisez le déploiement des mises à jour.
- Secure Boot bypass dans IGEL OS (CVE‑2025‑47827) Permet l’implantation de rootkits au niveau noyau et le détournement de postes VDI; l’attaque requiert souvent un accès physique (scénario « evil‑maid »), mais l’impact sur les environnements de postes légers est majeur — mettez à jour IGEL et actualisez les listes de révocation UEFI.
- AEM Forms RCE (CVE‑2025‑54253) Surface critique côté applicatif pour secteurs public/finance/santé; vecteur idéal pour ransomware et exfiltration via formulaires/flux documentaires — patch immédiat, durcissement des proxys/WAF et segmentation recommandés.
Conseil de la semaine :Priorisez les éléments du KEV: déployez sans délai les correctifs pour CVE‑2025‑59230 et assurez‑vous que le pilote ltmdm64.sys (Agere, CVE‑2025‑24990) est supprimé des systèmes; vérifiez l’application des mises à jour cumulatives d’octobre. Renforcez vos contrôles de changement (test/rollback) mais ne retardez pas la prod pour les failles « exploitées ». Pour IGEL, mettez à jour vers la branche corrigée, révisez les clés Secure Boot (DB/DBX) et limitez les risques d’accès physique. Pour AEM Forms, appliquez les patchs, ajoutez des règles WAF ciblant l’upload et la désérialisation, et surveillez les journaux applicatifs (patterns d’exécution anormale).« Si vous pensez que la technologie peut résoudre vos problèmes de sécurité, alors vous ne comprenez pas les problèmes et vous ne comprenez pas la technologie. » — Bruce Schneier