FORTIER.IT

"L'innovation distingue les leaders des suiveurs." - Steve Jobs

octobre 18, 2025

Newsletter Cybersécurité - 2025 : semaine 42

Nouvelles 2025 de la cybersécurité de la semaine 42

Newsletter Cybersécurité - 2025 : semaine 42

Résumé des Actualités Cybersécurité

(Semaine 42, 2025)

Microsoft Patch Tuesday d’octobre 2025 corrige 6 zero‑days et 172 failles

Microsoft publie un volume record de correctifs ; parmi les failles activement exploitées figurent RasMan (CVE‑2025‑59230) et le pilote Agere (CVE‑2025‑24990), tandis qu’un contournement de Secure Boot affectant IGEL OS (CVE‑2025‑47827) est également traité. 
[Article Original]

CISA ajoute 5 vulnérabilités exploitées à son catalogue KEV

Ajout notable de CVE‑2025‑24990 (pilote Agere), CVE‑2025‑59230 (RasMan) et CVE‑2025‑47827 (IGEL OS), avec échéance de remédiation fixée au 4 novembre 2025 pour les agences fédérales — un signal fort pour la priorisation dans toutes les organisations. 
[Article Original]

AEM Forms : faille critique d’exécution de code à distance (CVE‑2025‑54253)

CISA alerte sur une vulnérabilité « critique » dans Adobe Experience Manager Forms (JEE) permettant l’exécution de code sans authentification; correctifs disponibles et ajout au KEV, avec preuve de concept publique. 

[Article Original]

Principales Menaces de la Semaine

  • Zero‑days Windows sous exploitation active (RasMan CVE‑2025‑59230, pilote Agere CVE‑2025‑24990) Ces élévations de privilèges sont idéales pour l’escalade locale après compromission initiale; le pilote Agere, largement présent même sans matériel modem, a été retiré par Microsoft — priorisez le déploiement des mises à jour.
  • Secure Boot bypass dans IGEL OS (CVE‑2025‑47827) Permet l’implantation de rootkits au niveau noyau et le détournement de postes VDI; l’attaque requiert souvent un accès physique (scénario « evil‑maid »), mais l’impact sur les environnements de postes légers est majeur — mettez à jour IGEL et actualisez les listes de révocation UEFI.
  • AEM Forms RCE (CVE‑2025‑54253) Surface critique côté applicatif pour secteurs public/finance/santé; vecteur idéal pour ransomware et exfiltration via formulaires/flux documentaires — patch immédiat, durcissement des proxys/WAF et segmentation recommandés.

« Si vous pensez que la technologie peut résoudre vos problèmes de sécurité, alors vous ne comprenez pas les problèmes et vous ne comprenez pas la technologie. » — Bruce Schneier
Conseil de la semaine :Priorisez les éléments du KEV: déployez sans délai les correctifs pour CVE‑2025‑59230 et assurez‑vous que le pilote ltmdm64.sys (Agere, CVE‑2025‑24990) est supprimé des systèmes; vérifiez l’application des mises à jour cumulatives d’octobre. Renforcez vos contrôles de changement (test/rollback) mais ne retardez pas la prod pour les failles « exploitées ». Pour IGEL, mettez à jour vers la branche corrigée, révisez les clés Secure Boot (DB/DBX) et limitez les risques d’accès physique. Pour AEM Forms, appliquez les patchs, ajoutez des règles WAF ciblant l’upload et la désérialisation, et surveillez les journaux applicatifs (patterns d’exécution anormale).