Histoire en vedette
Microsoft corrige 130 vulnérabilités, dont des failles critiques dans SPNEGO et SQL Server
Le Patch Tuesday de juillet 2025 de Microsoft corrige 130 vulnérabilités dans son portefeuille de produits, y compris un débordement de mémoire tampon critique dans SPNEGO (CVE-2025-47981, CVSS 9.8). Bien qu’il n’y ait pas de jour zéro actif ce mois-ci, cette faille permet l’exécution de code à distance non authentifié, les chercheurs avertissant qu’elle pourrait être « vermifiable » comme WannaCry.
Autres histoires
Publication d’exploits publics pour la faille Citrix Bleed 2 NetScaler
Des chercheurs ont publié des exploits de validation de concept pour CVE-2025-5777, une vulnérabilité critique baptisée CitrixBleed2. Elle permet une fuite de contenu de la mémoire pendant la connexion via des requêtes POST malformées. Les attaquants peuvent extraire les jetons de session pour détourner les sessions des utilisateurs.
Des centaines de domaines malveillants enregistrés avant le Prime Day
Plus de 1 000 nouveaux domaines ressemblant à « Amazon » ou « Prime Day » ont été enregistrés en juin 2025 – 87 % d’entre eux ont été signalés comme étant malveillants. Ces sites de phishing se font passer pour des pages de connexion ou de paiement, dans le but de voler les informations d’identification et les données personnelles d’acheteurs peu méfiants.
La campagne d’hameçonnage de l’INAMI vise les citoyens belges
Des cybercriminels se font passer pour l’INAMI (Belgique) pour hameçonner les citoyens avec des offres de remboursement et des demandes de vérification. Ces messages exploitent la confiance dans les institutions gouvernementales pour inciter les utilisateurs à partager leurs données personnelles.
Analyse SOC : Les campagnes d’usurpation d’identité du gouvernement continuent d’être efficaces en raison de leur crédibilité. Les organisations devraient sensibiliser les utilisateurs aux faux systèmes de remboursement et toujours valider l’authenticité de toute communication émanant d’institutions telles que l’INAMI. Les messages suspects peuvent être transmis à l’adresse suivante
- verdacht@safeonweb.be
- suspect@safeonweb.be
- suspicious@safeonweb.be