Dernières nouvelles

Restez au courant de tout ce qui se passe à Approach

Blog article

Weekly Digest Semaine 16 – 2025

Date de publication

18.04.2025

image

Histoire en vedette

La CISA prolonge de 11 mois le contrat relatif au programme CVE conclu avec MITRE, en raison de l’inquiétude suscitée par une éventuelle caducité.

 

La MITRE Corporation continuera à gérer le programme CVE pendant au moins 11 mois supplémentaires après que la CISA a prolongé le contrat afin d’éviter une interruption des services CVE essentiels. Cette décision fait suite aux avertissements concernant une éventuelle fermeture du programme et à la volonté d’instaurer un contrôle multipartite par l’intermédiaire de la fondation CVE et de l’initiative EUVD.

Analyse du SOC : La prolongation du contrat à court terme assure la continuité, mais la dépendance à long terme à l’égard d’un seul sponsor reste un risque. La création de la Fondation CVE et l’initiative EUVD reflètent une évolution nécessaire vers une coordination mondiale et multipartite des vulnérabilités, essentielle pour maintenir la confiance, la résilience et l’indépendance dans l’écosystème de la gestion des vulnérabilités.

Autres histoires

Plus de 16 000 appareils Fortinet compromis par une porte dérobée de type symlink

Plus de 16 000 appareils Fortinet orientés vers l’Internet ont été compromis à l’aide d’une porte dérobée de type lien symbolique qui est restée en place même après l’application de correctifs. Les attaquants ont exploité des journées zéro et utilisé des liens symboliques pour obtenir un accès persistant aux systèmes, échappant ainsi à la détection.

Analyse SOC : Ce cas démontre que les mécanismes de persistance peuvent survivre aux correctifs des vulnérabilités, soulignant la nécessité d’une évaluation complète de la compromission. Même les systèmes patchés peuvent rester à risque si les changements post-exploitation ne sont pas identifiés et traités.

Apple met fin à deux journées zéro avec des correctifs pour iOS et macOS

Apple a corrigé deux vulnérabilités de type « zero-day » dans CoreAudio et RPAC qui ont été utilisées dans des attaques ciblées. Ces failles permettaient aux attaquants d’exécuter du code arbitraire et de contourner l’authentification du pointeur. Les correctifs ont été publiés d’urgence en dehors du cycle de mise à jour régulier.

Analyse SOC : Ces journées zéro soulignent que les acteurs de la menace avancée continuent de se concentrer sur iOS, probablement à des fins de surveillance ciblée. Malgré une exploitation limitée, les organisations devraient appliquer ces correctifs de toute urgence, en particulier pour les utilisateurs à haut risque.

Règlement des paiements : attention aux courriels frauduleux

Des courriels d’hameçonnage circulent, prétendant faussement être du SPF Finances et demandant un paiement de 42 € pour l’année fiscale 2024. Les messages semblent officiels mais sont envoyés par des fraudeurs qui utilisent des adresses électroniques non officielles et un langage urgent pour inciter à l’action.

Analyse SOC : Les attaquants profitent de la saison des impôts pour se faire passer pour des entités officielles comme le SPF Finances et inciter les utilisateurs à effectuer des paiements frauduleux. Vérifiez toujours les communications financières via des plateformes gouvernementales sécurisées telles que MyMinfin.

AUTRES HISTOIRES

Contactez-nous pour en savoir plus sur nos services et solutions

Notre équipe vous aidera à entamer votre voyage vers la cyber-sérénité

Préférez-vous nous envoyer un courriel ?