Histoire en vedette
Des APTs liés à la Chine exploitent la CVE-2025-31324 de SAP pour violer 581 systèmes critiques dans le monde entier
Les groupes APT UNC5221, UNC5174 et CL-STA-0048, associés à la Chine, ont exploité CVE-2025-31324 – un RCE de téléchargement de fichiers non authentifié dans SAP NetWeaver – pour infiltrer des infrastructures critiques dans le monde entier. Au total, 581 instances NetWeaver auraient été piratées avec des shells web, et 800 domaines sont suspectés d’être ciblés à l’avenir. Au cours de l’enquête, un deuxième jour zéro (CVE-2025-42999) a été découvert et corrigé via les notes SAP 3594142 et 3604119. Il est fortement recommandé d’appliquer des correctifs de toute urgence.
Autres histoires
Vulnérabilités EPMM d’Ivanti exploitées dans la nature (CVE-2025-4427, CVE-2025-4428)
Les acteurs de la menace ont exploité un contournement d’authentification (CVE-2025-4427) et un RCE (CVE-2025-4428) dans les produits Ivanti EPMM sur site. Ces zero-days n’ont affecté qu’un petit sous-ensemble de clients, mais le CERT-EU a confirmé une exploitation active. Les versions corrigées (11.12.0.5, 12.3.0.2, 12.4.0.2, 12.5.0.1) sont disponibles.
Traquer les bogues : La base de données européenne sur les vulnérabilités est en ligne
L’ENISA a lancé la base de données européenne sur les vulnérabilités (EUVD), qui offre un portail unifié d’informations sur les vulnérabilités des logiciels et du matériel. Elle regroupe les données des fournisseurs, des CSIRT et du programme CVE et fournit des tableaux de bord sur les vulnérabilités critiques et exploitées. Cette décision fait suite aux inquiétudes concernant la stabilité du financement du programme CVE.
Attention : Courriels d’hameçonnage au nom de l’Agentschap Wegen & Verkeer
De faux courriels usurpant l’identité de l’Agence flamande des routes et de la circulation mettent en garde contre une prétendue facture de taxe routière et contiennent un lien permettant de consulter le document. En cliquant sur le lien, vous risquez d’être victime d’une fraude. En cas de doute, les utilisateurs sont invités à se rendre directement sur le site officiel https://www.burgerprofiel.be/.
verdacht@safeonweb.be, suspect@safeonweb.be, ou suspicious@safeonweb.be. Notre équipe SOC est prête à vous aider à effectuer des vérifications.