FORTIER.IT

"L'innovation distingue les leaders des suiveurs." - Steve Jobs

novembre 1, 2025

Newsletter Cybersécurité - 2025 : semaine 44

Nouvelles 2025 de la cybersécurité de la semaine 44

Newsletter Cybersécurité - 2025 : semaine 44

Résumé des Actualités Cybersécurité

(Semaine 44, 2025)

Des pirates liés à la Chine exploitent une faille zero‑day de Windows pour espionner des diplomates européens

Des acteurs étatiques exploitent activement une vulnérabilité Windows (raccourcis .LNK) dans une campagne d’espionnage visant des entités diplomatiques en Europe. Les indicateurs pointent vers un groupe APT (ex. UNC6384), avec des infections via pièces jointes/pièges de messagerie et exécution de charge utile depuis des raccourcis malveillants. 
[Article Original]

CISA: une faille Linux à haute gravité désormais exploitée par des rançongiciels

Les gangs de ransomware abusent d’une élévation de privilèges Linux récemment ajoutée au catalogue KEV, permettant l’évasion de contrôles et la compromission complète après un accès initial. Correctifs urgents recommandés, avec surveillance des binaires setuid et durcissement des politiques d’exécution. 
[Article Original]

Mettez à jour Chrome: 20 correctifs de sécurité viennent d’arriver

Google corrige 20 vulnérabilités, dont des failles haute gravité dans le moteur V8 susceptibles de mener à l’exécution de code à distance. Les versions 142.0.7444.59/.60 (Win/Mac/Linux) comblent ces lacunes — redémarrage requis pour appliquer les patchs. 
[Article Original]

Menaces Clés de la Semaine

  • Espionnage étatique via zero‑days Windows
    • Des campagnes ciblent les secteurs diplomatiques européens en exploitant des failles Windows (dont .LNK). Risques: vol d’informations sensibles, compromission durable des postes, rebonds latéraux.
      Actions: appliquer les mises à jour Windows dès disponibilité, bloquer/neutraliser l’exécution de .LNK d’origine externe, durcir Office/Outlook (Vue Protégée, macros), surveiller création/exécution anormales de raccourcis.
  • Rançongiciels sur Linux par élévation de privilèges
    • Des groupes de ransomware weaponisent une vulnérabilité Linux pour passer de l’utilisateur compromis au root et chiffrer massivement.
      Actions: patch kernel/paquets, activer l’EDR avec règles d’abus de setuid/capabilities, appliquer le principe du moindre privilège, journaliser et alerter sur modifications anormales d’attributs.
  • Vulnérabilités critiques dans l’infrastructure et la virtualisation
    • Exploitation active côté VMware Tools et infections « BadCandy » sur équipements Cisco non patchés, facilitant persistance et mouvement latéral.
      Actions: mettre à jour VMware Tools et suivre les guides de durcissement CISA/NSA (Exchange/WSUS inclus), patcher Cisco, segmenter le réseau, limiter l’accès admin et activer 2FA sur consoles.

« La vitesse d’un zero‑day bat toujours l’inertie d’un correctif. Seule la préparation change l’issue. » — Inconnu

Conseil de la semaine:

  • Faites un mini “sprint patch” de fin de semaine:
    • 1) Chrome ≥ 142.0.7444.59/.60
    • 2) correctifs Linux (kernel/EDR) et chasse aux setuid suspects
    • 3) durcissement Exchange/WSUS + mises à jour VMware Tools
    • 4) patchs Cisco si concernés
    • 5) détection dédiée aux .LNK malveillants (SIEM/EDR) et blocage depuis sources externes.