Dernières nouvelles

Restez au courant de tout ce qui se passe à Approach

Blog article

Weekly Digest Semaine 28 – 2025

Date de publication

11.07.2025

image

Histoire en vedette

Microsoft corrige 130 vulnérabilités, dont des failles critiques dans SPNEGO et SQL Server

Le Patch Tuesday de juillet 2025 de Microsoft corrige 130 vulnérabilités dans son portefeuille de produits, y compris un débordement de mémoire tampon critique dans SPNEGO (CVE-2025-47981, CVSS 9.8). Bien qu’il n’y ait pas de jour zéro actif ce mois-ci, cette faille permet l’exécution de code à distance non authentifié, les chercheurs avertissant qu’elle pourrait être « vermifiable » comme WannaCry.

Analyse SOC : Ce Patch Tuesday de juillet marque un changement majeur avec l’absence d’exploits zero-day, mais la CVE-2025-47981 reste extrêmement dangereuse. Microsoft estime qu’il est « plus probable » qu’il soit exploité et les chercheurs établissent des parallèles avec WannaCry, les organisations devraient traiter cette situation comme une urgence. Apportez des correctifs immédiatement et revoyez la segmentation du réseau et les protections contre les mouvements latéraux.

Autres histoires

Publication d’exploits publics pour la faille Citrix Bleed 2 NetScaler

Des chercheurs ont publié des exploits de validation de concept pour CVE-2025-5777, une vulnérabilité critique baptisée CitrixBleed2. Elle permet une fuite de contenu de la mémoire pendant la connexion via des requêtes POST malformées. Les attaquants peuvent extraire les jetons de session pour détourner les sessions des utilisateurs.

Analyse SOC : La publication d’exploits publics augmente considérablement le niveau de menace. Les dispositifs NetScaler orientés vers l’extérieur doivent être corrigés immédiatement. Les administrateurs doivent également surveiller les demandes POST inhabituelles et mettre fin aux sessions existantes. Attendez-vous à des tentatives de balayage et d’exploitation à grande échelle dans la nature.

Des centaines de domaines malveillants enregistrés avant le Prime Day

Plus de 1 000 nouveaux domaines ressemblant à « Amazon » ou « Prime Day » ont été enregistrés en juin 2025 – 87 % d’entre eux ont été signalés comme étant malveillants. Ces sites de phishing se font passer pour des pages de connexion ou de paiement, dans le but de voler les informations d’identification et les données personnelles d’acheteurs peu méfiants.

Analyse SOC : La campagne d’attaque du Prime Day est un cas d’école de phishing opportuniste. Les utilisateurs sont plus vulnérables lors des grands événements commerciaux. Les organisations devraient redoubler de sensibilisation au phishing saisonnier, encourager les utilisateurs à vérifier les domaines et éviter de cliquer sur les liens des courriels promotionnels.

La campagne d’hameçonnage de l’INAMI vise les citoyens belges

Des cybercriminels se font passer pour l’INAMI (Belgique) pour hameçonner les citoyens avec des offres de remboursement et des demandes de vérification. Ces messages exploitent la confiance dans les institutions gouvernementales pour inciter les utilisateurs à partager leurs données personnelles.

Analyse SOC : Les campagnes d’usurpation d’identité du gouvernement continuent d’être efficaces en raison de leur crédibilité. Les organisations devraient sensibiliser les utilisateurs aux faux systèmes de remboursement et toujours valider l’authenticité de toute communication émanant d’institutions telles que l’INAMI. Les messages suspects peuvent être transmis à l’adresse suivante

  • verdacht@safeonweb.be
  • suspect@safeonweb.be
  • suspicious@safeonweb.be

AUTRES HISTOIRES

Contactez-nous pour en savoir plus sur nos services et solutions

Notre équipe vous aidera à entamer votre voyage vers la cyber-sérénité

Préférez-vous nous envoyer un courriel ?