Dernières nouvelles

Restez au courant de tout ce qui se passe à Approach

Blog article

Weekly Digest Semaine 10 – 2025

Date de publication

07.03.2025

image

Histoire en vedette

Les failles VMware ESXi exploitées exposent de nombreuses personnes à des risques de ransomware et d’autres attaques

Les analyses montrent que des dizaines de milliers d’instances VMware ESXi sont affectées par les vulnérabilités divulguées récemment en tant que « zero-days ».

Le 4 mars, Broadcom, propriétaire de VMware, a informé les clients d’ESXi, Workstation et Fusion de la disponibilité de correctifs pour trois failles de sécurité exploitées dans la nature. Leur exploitation peut conduire à l’exécution de code arbitraire, à des évasions de la sandbox et à des fuites de mémoire.

Les failles sont répertoriées sous les noms CVE-2025-22224, CVE-2025-22225 et CVE-2025-22226, et elles peuvent permettre à des attaquants disposant de privilèges élevés d’exécuter une évasion de VM.

Analyse SOC :
Ces failles permettent aux attaquants d’exécuter un code arbitraire ou de s’échapper de l’environnement de la machine virtuelle (VM), rompant ainsi l’isolation entre les VM invitées et l’hyperviseur sous-jacent. Cette rupture peut conduire au déploiement de ransomware ou à l’exfiltration de données. Les entreprises doivent immédiatement appliquer les correctifs de Broadcom du 4 mars et suivre les meilleures pratiques en matière de sécurité de la virtualisation.

Autres histoires

Cisco Secure Client pour Windows permet aux attaquants d’exécuter un code arbitraire avec les privilèges SYSTEM

Une vulnérabilité récemment identifiée dans le Cisco Secure Client pour Windows pourrait permettre aux attaquants d’exécuter un code arbitraire avec les privilèges SYSTEM. Elle implique le détournement de DLL via le canal IPC et n’affecte que les versions avec le moteur de posture Secure Firewall installé.

Analyse SOC :
Cisco Secure Client est essentiel pour l’accès à distance crypté. Cependant, CVE-2025-20206 porte atteinte à son intégrité. Cisco a publié un correctif – les utilisateurs doivent mettre à jour la version 5.1.8.1 ou une version ultérieure pour empêcher l’escalade des privilèges ou la compromission.

Elastic corrige la faille critique de Kibana permettant l’exécution de code

Elastic a publié des correctifs pour une vulnérabilité critique dans Kibana (CVE-2025-25012, CVSS 9.9) qui permet l’exécution de code à distance via des fichiers et des requêtes HTTP spécialement conçus.

Analyse SOC :
La faille provient d’une pollution de prototype dans la logique de téléchargement et de requête de Kibana. Les organisations qui utilisent Kibana doivent immédiatement passer à la version 8.17.3. Comme solution temporaire, il est recommandé de désactiver xpack.integration_assistant.

Avertissement : 224 millions de mots de passe volés circulent librement sur l’internet

224 millions de mots de passe ayant fait l’objet d’une nouvelle fuite sont désormais ouvertement disponibles en ligne, ce qui représente un risque sérieux pour les particuliers comme pour les organisations. Les utilisateurs sont invités à vérifier leur exposition à l’aide d’outils tels que Have I Been Pwned.

Analyse SOC :
Nous recommandons ce qui suit :
  • Activer l’authentification à deux facteurs (2FA) pour tous les comptes
  • Utilisez des mots de passe uniques et robustes pour chaque service
  • Vérifiez régulièrement si vos informations d’identification ont été compromises.

Notre SOC est disponible pour vous aider si vous soupçonnez une compromission de compte ou si vous avez besoin d’aide pour améliorer l’hygiène des informations d’identification.


Vous souhaitez améliorer la sensibilisation à la cybernétique ou la stratégie de conformité de votre organisation ? Contactez l’équipe SOC de Approach Cyber pour un soutien et des programmes de formation sur mesure.

AUTRES HISTOIRES

Contactez-nous pour en savoir plus sur nos services et solutions

Notre équipe vous aidera à entamer votre voyage vers la cyber-sérénité

Préférez-vous nous envoyer un courriel ?