Histoire en vedette
Cisco corrige des failles critiques de l’ISE permettant l’exécution de code à distance au niveau de la racine.
Cisco a publié des correctifs pour plusieurs vulnérabilités critiques dans son moteur de services d’identité (ISE), avec des scores CVSS allant jusqu’à 10.0. Ces failles permettent à des attaquants distants non authentifiés d’exécuter des commandes avec les privilèges de l’utilisateur final. Les vulnérabilités proviennent d’une mauvaise validation des entrées et d’une authentification insuffisante dans l’interface de gestion basée sur le web. Cisco recommande vivement l’application immédiate des correctifs, car il n’existe pas de solution de contournement.
Autres histoires
Une faille critique d’escalade des privilèges dans Notepad++ conduit à une prise de contrôle totale du système
Notepad++ est affecté par CVE-2025-49144, une vulnérabilité permettant l’exécution de code arbitraire via des fichiers malveillants. Cette vulnérabilité met les systèmes en danger, surtout si l’on considère que le logiciel est largement utilisé par les développeurs et le personnel informatique.
Les attaques de ClickFix ont augmenté de 517 % en 2025
ClickFix, une technique d’ingénierie sociale en plein essor, incite les utilisateurs à copier et à exécuter eux-mêmes des codes malveillants en imitant des flux de travail de résolution d’erreurs. ESET indique qu’elle représentait 8 % de toutes les attaques bloquées au premier semestre 2025.
La plus grande faille de données de tous les temps : 16 milliards d’identifiants de connexion exposés
Des chercheurs ont découvert une fuite de données comprenant 16 milliards d’identifiants de connexion, collectés par de multiples souches de logiciels malveillants voleurs d’informations et compilés à partir de 30 brèches à grande échelle. De nombreux identifiants sont réutilisés, ce qui présente un risque permanent.
Avertissement : Faux messages sur De Watergroep
Des campagnes de phishing se font passer pour De Watergroep et tentent de voler les données des utilisateurs par le biais de courriels d’apparence réaliste. Ceux-ci font souvent état de problèmes liés aux relevés de compteurs ou invitent les utilisateurs à « mettre à jour leurs données client » via de faux portails.
Analyse SOC : Alors que les attaquants utilisent de plus en plus l’intelligence artificielle pour créer des messages de phishing réalistes, des mesures simples telles que la vérification du domaine de l’expéditeur et l’évitement de liens inattendus restent des moyens de défense efficaces. Les messages suspects doivent être transmis à
- verdacht@safeonweb.be
- suspect@safeonweb.be
- suspicious@safeonweb.be
Notre SOC est toujours disponible pour vous aider à examiner les communications suspectes.