FORTIER.IT

"L'innovation distingue les leaders des suiveurs." - Steve Jobs

novembre 15, 2025

Newsletter Cybersécurité - 2025 : semaine 46

Nouvelles 2025 de la cybersécurité de la semaine 46

Newsletter Cybersécurité - 2025 : semaine 46

Résumé des Actualités Cybersécurité

(Semaine 46, 2025)

Fortinet confirme un correctif silencieux pour une zéro‑day FortiWeb exploitée (14 nov. 2025)

Une vulnérabilité zero‑day dans FortiWeb a été activement exploitée avant qu’un correctif silencieux ne soit publié. Priorité absolue au patching et à l’audit des comptes/admins récemment créés et des accès de gestion exposés.
[Article Original]

ASUS alerte sur une faille critique de contournement d’authentification dans ses routeurs DSL (14 nov. 2025)

Une vulnérabilité d’auth bypass critique permettrait une prise de contrôle administrative à distance sur des routeurs DSL ASUS. Appliquez immédiatement le firmware corrigé et restreignez l’accès d’administration.
[Article Original]

Le RaaS Akira vise les VM Nutanix et menace des organisations critiques (14 nov. 2025)

Akira adapte ses techniques aux environnements virtualisés, ciblant les VM Nutanix et infrastructures critiques avec un chiffrage Linux dédié. Isolez les hyperviseurs, vérifiez vos sauvegardes immuables et contrôlez les identifiants.
[Article Original]

150 000 paquets inondent npm dans une campagne de “token farming” (14 nov. 2025)

Une campagne massive a submergé le registre npm de paquets malveillants/à faible valeur visant à récolter des jetons et polluer la supply chain. Mettez en place des allowlists, vérifiez l’intégrité/signatures et verrouillez les dépendances.
[Article Original]

Des pirates nord‑coréens transforment des services JSON en canaux clandestins de livraison de malwares (14 nov. 2025)

Des services JSON publics sont détournés pour distribuer du code malveillant et échapper à la détection. Renforcez les contrôles egress, les règles proxy/HTTPS et la détection de patterns JSON anormaux.
[Article Original]

Google attaque en justice le kit de smishing “Lighthouse” pour perturber une triade chinoise (13 nov. 2025)

Google poursuit pour identifier/démanteler “Lighthouse”, à l’origine d’un smishing industriel ciblant des centaines de marques et plus d’un million de victimes. Le kit abuse des OTP pour enrôler des cartes dans des wallets mobiles.
[Article Original]

Logitech confirme une fuite de données après une attaque d’extorsion Clop (14 nov. 2025)

Logitech a confirmé un incident de sécurité lié à Clop. Les détails précis restent limités, mais l’événement illustre la pression continue des gangs d’extorsion sur les fournisseurs grand public.
[Article Original]

DoorDash victime d’une nouvelle fuite de données en octobre (14 nov. 2025)

Une nouvelle violation a exposé des informations d’utilisateurs DoorDash en octobre. Surveillez les communications officielles et changez tout mot de passe réutilisé.
[Article Original]

Des failles IA graves exposent les frameworks d’inférence de Meta, Nvidia et Microsoft (14 nov. 2025)

Des vulnérabilités affectant des frameworks d’inférence IA majeurs pourraient permettre l’exécution de code ou la compromission de modèles. Segmentez les workloads IA, appliquez les correctifs et limitez les fichiers/entrées non fiables.
[Article Original]

Le rançongiciel Kraken évalue les systèmes pour choisir le chiffrement optimal (13 nov. 2025)

Kraken “benchmarke” la machine de la victime afin de sélectionner l’algorithme de chiffrement le plus performant, maximisant vitesse et impact. Anticipez via EDR, bloquage de l’exécution non signée et sauvegardes testées.
[Article Original]

Menaces Clés de la Semaine

  • FortiWeb zéro‑day activement exploitée: vulnérabilité sur un composant exposé Internet, avec exploitation avant correctif.
    Actions: patch immédiat, restriction/filtrage de l’administration, audit des comptes et des logs d’accès.
  • Ransomware sur virtualisation (Akira, Kraken): ciblage des hyperviseurs/VM et optimisation du chiffrement pour accélérer l’impact.
    Actions: segmentation forte, MFA/rotation des secrets, sauvegardes immuables hors ligne, contrôle des scripts/outils d’admin.
  • Chaîne d’approvisionnement logicielle polluée (npm flood/token farming): risque d’introduire des dépendances toxiques et de fuite de tokens.
    Actions: référentiel interne/miroir, allowlist par package/version, vérification d’intégrité/signatures et CI avec “lockfiles”.
“Le seul système vraiment sécurisé est un système éteint, coulé dans du béton, et gardé par des hommes armés.” — Gene Spafford

Conseil de la semaine

  • En 48 h: appliquez les correctifs FortiWeb/ASUS, restreignez l’admin aux IP de gestion, isolez vos clusters Nutanix/ESXi, et mettez en place une allowlist npm avec verrouillage des versions (package-lock/pnpm-lock).
    Bonus: bloquez l’installation d’outils de support à distance non approuvés pour contrer les arnaques d’entretiens “imprévus”.