Dernières nouvelles

Restez au courant de tout ce qui se passe à Approach

Blog article

Weekly Digest Semaine 13 – 2025

Date de publication

28.03.2025

image

Histoire en vedette

Broadcom met en garde contre un contournement de l’authentification dans les outils Windows de VMware

Broadcom a publié un avis de sécurité concernant une vulnérabilité de contournement d’authentification de haute sévérité dans VMware Tools pour Windows (CVE-2025-22230). Cette faille permet à un utilisateur local faiblement privilégié d’obtenir des privilèges plus élevés sur la machine virtuelle. Ce problème est présent dans les versions 12.x.y et 11.x.y de VMware Tools pour Windows.

La société a publié des versions mises à jour de VMware Tools pour résoudre ce problème et invite les utilisateurs à passer à une version corrigée dès que possible. La faille concerne spécifiquement les invités Windows et non les autres systèmes d’exploitation.

Analyse SOC :
L’exploitation de cette faille pourrait permettre un mouvement latéral au sein des réseaux compromis. La possibilité d’élever les privilèges en fait un candidat de choix pour des attaques de suivi ou des actions post-exploitation. Mettez à jour les outils VMware dans votre environnement de toute urgence pour minimiser l’exposition.

Autres histoires

CrushFTP demande un correctif immédiat de la faille d’accès non authentifié

CrushFTP a révélé une vulnérabilité critique (CVE-2025-2825) permettant à des attaquants non authentifiés d’accéder à ses ports HTTP(S). Cette vulnérabilité affecte les versions 10 et 11, et des mises à jour sont disponibles dans les versions 10.8.4+ et 11.3.1+.

Analyse SOC :
Cette vulnérabilité est actuellement exploitée dans la nature. Si votre instance CrushFTP est publique et n’est pas corrigée, elle pourrait permettre à des attaquants de contourner l’authentification et d’obtenir un accès direct à l’interface. Un correctif immédiat est conseillé.

La place de marché VSCode supprime les extensions déployant des ransomwares à un stade précoce

Deux extensions malveillantes, « ahban.shiba » et « ahban.cychelloworld », ont été récemment retirées du Visual Studio Code Marketplace. Elles contenaient des charges utiles de ransomware à un stade précoce et ont affecté plus de 50 000 installations.

Analyse SOC :
Cet incident souligne l’importance d’examiner les extensions tierces dans les environnements de développement. Appliquer les listes blanches d’extensions

AUTRES HISTOIRES

Contactez-nous pour en savoir plus sur nos services et solutions

Notre équipe vous aidera à entamer votre voyage vers la cyber-sérénité

Préférez-vous nous envoyer un courriel ?