Dernières nouvelles

Restez au courant de tout ce qui se passe à Approach

Blog article

Weekly Digest Semaine 26 – 2025

Date de publication

27.06.2025

image

Histoire en vedette

Cisco corrige des failles critiques de l’ISE permettant l’exécution de code à distance au niveau de la racine.

Cisco a publié des correctifs pour plusieurs vulnérabilités critiques dans son moteur de services d’identité (ISE), avec des scores CVSS allant jusqu’à 10.0. Ces failles permettent à des attaquants distants non authentifiés d’exécuter des commandes avec les privilèges de l’utilisateur final. Les vulnérabilités proviennent d’une mauvaise validation des entrées et d’une authentification insuffisante dans l’interface de gestion basée sur le web. Cisco recommande vivement l’application immédiate des correctifs, car il n’existe pas de solution de contournement.

Analyse SOC : En tant que composant central de la gestion des identités et des accès, l’ISE est essentiel à la mission de l’entreprise. L’exploitation de ces failles pourrait permettre aux attaquants de prendre le contrôle total des réseaux. Les organisations doivent donner la priorité aux correctifs et restreindre l’accès aux interfaces de gestion à partir de réseaux non fiables. L’intégration de l’ISE dans les processus d’analyse et de surveillance des vulnérabilités est essentielle pour minimiser l’exposition.

Autres histoires

Une faille critique d’escalade des privilèges dans Notepad++ conduit à une prise de contrôle totale du système

Notepad++ est affecté par CVE-2025-49144, une vulnérabilité permettant l’exécution de code arbitraire via des fichiers malveillants. Cette vulnérabilité met les systèmes en danger, surtout si l’on considère que le logiciel est largement utilisé par les développeurs et le personnel informatique.

Analyse SOC : Même des outils fiables comme Notepad++ peuvent constituer des points d’entrée pour les attaquants. Les organisations doivent appliquer les mises à jour, intégrer ces outils dans les lignes de base de sécurité et former les utilisateurs à la manipulation sécurisée des fichiers, en particulier lorsqu’ils sont reçus par e-mail ou via des applications de messagerie.

Les attaques de ClickFix ont augmenté de 517 % en 2025

ClickFix, une technique d’ingénierie sociale en plein essor, incite les utilisateurs à copier et à exécuter eux-mêmes des codes malveillants en imitant des flux de travail de résolution d’erreurs. ESET indique qu’elle représentait 8 % de toutes les attaques bloquées au premier semestre 2025.

Analyse SOC : Les tactiques de ClickFix exploitent le désir des utilisateurs de résoudre les problèmes de manière indépendante. Ces scripts sont souvent exécutés par les utilisateurs eux-mêmes, ce qui permet de contourner les systèmes de détection traditionnels. La formation, les flux de travail de vérification et une meilleure sensibilisation aux escroqueries de l' »assistance technique bricolage » sont des contre-mesures essentielles.

La plus grande faille de données de tous les temps : 16 milliards d’identifiants de connexion exposés

Des chercheurs ont découvert une fuite de données comprenant 16 milliards d’identifiants de connexion, collectés par de multiples souches de logiciels malveillants voleurs d’informations et compilés à partir de 30 brèches à grande échelle. De nombreux identifiants sont réutilisés, ce qui présente un risque permanent.

Analyse du SOC : Bien que certains enregistrements soient anciens, le volume fait de la réutilisation des mots de passe une menace importante. Les organisations devraient promouvoir l’utilisation de gestionnaires de mots de passe, de MFA, et vérifier régulièrement les expositions via des services tels que Have I Been Pwned. Notre SOC peut également fournir des services proactifs de surveillance des fuites.

Avertissement : Faux messages sur De Watergroep

Des campagnes de phishing se font passer pour De Watergroep et tentent de voler les données des utilisateurs par le biais de courriels d’apparence réaliste. Ceux-ci font souvent état de problèmes liés aux relevés de compteurs ou invitent les utilisateurs à « mettre à jour leurs données client » via de faux portails.

Analyse SOC : Alors que les attaquants utilisent de plus en plus l’intelligence artificielle pour créer des messages de phishing réalistes, des mesures simples telles que la vérification du domaine de l’expéditeur et l’évitement de liens inattendus restent des moyens de défense efficaces. Les messages suspects doivent être transmis à

  • verdacht@safeonweb.be
  • suspect@safeonweb.be
  • suspicious@safeonweb.be

Notre SOC est toujours disponible pour vous aider à examiner les communications suspectes.

AUTRES HISTOIRES

Contactez-nous pour en savoir plus sur nos services et solutions

Notre équipe vous aidera à entamer votre voyage vers la cyber-sérénité

Préférez-vous nous envoyer un courriel ?