Dernières nouvelles

Restez au courant de tout ce qui se passe à Approach

Blog article

Weekly Digest Semaine 25 – 2025

Date de publication

20.06.2025

image

Histoire en vedette

La nouvelle faille RCE de Veeam permet aux utilisateurs de domaines de pirater les serveurs de sauvegarde

Veeam a corrigé une vulnérabilité critique (CVE-2025-23121) dans son logiciel Backup & Replication qui permet à des utilisateurs de domaine authentifiés d’exécuter du code arbitraire à distance sur des serveurs de sauvegarde. Ce problème affecte Veeam Backup & Replication 12 et plus, et a été résolu dans la version 12.3.2.3617.

La faille, notée 9.9 sur l’échelle CVSS, peut être exploitée par n’importe quel utilisateur de domaine authentifié dans des environnements vulnérables, ce qui représente un risque grave pour l’intégrité de l’infrastructure et la continuité des activités.

Analyse SOC : L’infrastructure de sauvegarde est une cible privilégiée lors des campagnes de ransomware, et cette vulnérabilité offre une voie d’accès directe. Les installations Veeam connectées à un domaine doivent être patchées immédiatement. La surveillance des comportements inhabituels des utilisateurs du domaine et le renforcement des contrôles d’accès sont également essentiels lors de la remédiation.

Autres histoires

La vulnérabilité critique de Grafana affecte plus de 46 000 instances non corrigées

CVE-2025-4123, une vulnérabilité de redirection ouverte côté client dans Grafana, permet l’exécution de plugins malveillants et la prise de contrôle de comptes. Plus de 46 000 instances orientées vers l’internet ne sont pas corrigées, exposant les organisations à des attaques de détournement et de falsification de requête côté serveur (SSRF).

Analyse SOC : Il s’agit d’un exemple classique des risques liés aux services publics non corrigés. Les administrateurs doivent appliquer les dernières mises à jour de sécurité et vérifier les configurations des plugins et les paramètres d’accès anonyme afin de limiter les risques potentiels.

Vulnérabilités de haute gravité corrigées dans l’agent Nessus de Tenable

Trois failles d’élévation de privilèges dans l’agent Nessus pour Windows (CVE-2025-36631 à -36633) permettent à des utilisateurs non-administrateurs d’obtenir des privilèges de niveau SYSTÈME. Ces bogues affectent les versions antérieures à la 10.8.5, qui a été publiée avec des correctifs.

Analyse SOC : L’exploitation de l’infrastructure d’analyse des vulnérabilités offre aux attaquants une large visibilité sur les systèmes. Des correctifs immédiats sont nécessaires, en particulier dans les grandes entreprises où les agents Nessus sont largement déployés.

Avertissement : Faux message sur les déclarations d’impôts en circulation

Des courriels de phishing déguisés en rappels officiels de déclaration d’impôts du SPF Finances se répandent, dirigeant les utilisateurs vers de faux sites web. Les victimes sont incitées à cliquer sur des liens malveillants sous le couvert d’une correspondance officielle.

Analyse SOC : Les campagnes de phishing exploitent souvent les institutions de confiance et les activités saisonnières. Vérifiez toujours les coordonnées de l’expéditeur et les URL avant de vous engager. Signalez les messages suspects à suspicious@safeonweb.be ou contactez notre SOC pour obtenir de l’aide.

AUTRES HISTOIRES

Contactez-nous pour en savoir plus sur nos services et solutions

Notre équipe vous aidera à entamer votre voyage vers la cyber-sérénité

Préférez-vous nous envoyer un courriel ?