Dernières nouvelles

Restez au courant de tout ce qui se passe à Approach

Blog article

Weekly Digest Semaine 34 – 2025

Date de publication

22.08.2025

image

Histoire en vedette

Les principaux gestionnaires de mots de passe peuvent divulguer des identifiants dans des attaques de type « clickjacking ».

Six grands gestionnaires de mots de passe sont vulnérables aux attaques de type « clickjacking » qui pourraient permettre à des pirates de voler des informations d’identification, des codes 2FA et des détails de cartes de crédit.

Les attaquants superposent des éléments invisibles aux interfaces des gestionnaires de mots de passe sur des sites web malveillants, incitant les utilisateurs à déclencher des actions de remplissage automatique.

Sont actuellement concernés : 1Password, Bitwarden, Enpass, iCloud Passwords, LastPass et LogMeOnce, soit environ 40 millions d’utilisateurs. Certains fournisseurs, comme 1Password et LastPass, ont rejeté les conclusions de l’enquête.

Analyse SOC : La vulnérabilité du clickjacking affecte les gestionnaires de mots de passe largement utilisés par le biais d’attaques invisibles sur des sites malveillants. À titre de mesure temporaire, envisagez de désactiver les fonctions de remplissage automatique jusqu’à ce que des correctifs soient disponibles. Les organisations qui utilisent les solutions concernées doivent surveiller les calendriers de mise à jour des fournisseurs, Bitwarden ayant déjà publié des correctifs alors que d’autres n’en ont pas encore. L’attaque nécessite l’interaction de l’utilisateur sur des sites compromis, ce qui fait du filtrage web et de la sensibilisation des utilisateurs des mesures d’atténuation essentielles. Cela dit, cette vulnérabilité ne devrait pas décourager les utilisateurs d’adopter des gestionnaires de mots de passe, car leurs avantages globaux en matière de sécurité restent significatifs.

Autres histoires

La violation des données d’Orange suscite des craintes d’attaques par échange de cartes SIM

Orange Belgique a été victime d’une violation de données affectant 850 000 clients, les pirates ayant accédé aux numéros de cartes SIM, aux codes PUK, aux noms et aux numéros de téléphone. Le groupe Warlock ransomware a revendiqué la responsabilité de l’attaque.

Aucun mot de passe, courriel ou donnée financière n’a été compromis, mais les données exposées permettent d’éventuelles attaques par échange de cartes SIM.

Analyse SOC : Les numéros SIM et les codes PUK exposés permettent directement des attaques par échange de SIM, ce qui permet aux attaquants de détourner les numéros de téléphone et de contourner le MFA basé sur les SMS. Les organisations devraient revoir leurs méthodes d’authentification et réduire leur dépendance à l’égard de la vérification par SMS.

CVE-2025-43300 : Zero-Day dans iOS, iPadOS, et macOS sous exploitation active

Une vulnérabilité zero-day dans le framework ImageIO d’Apple (CVE-2025-43300) fait l’objet d’une exploitation active, permettant la corruption de la mémoire par le biais d’images malveillantes. Apple a corrigé la faille sur les plateformes iOS, iPadOS et macOS.

On pense que ces attaques ciblent des individus spécifiques en utilisant des techniques très sophistiquées.

Analyse du SOC : La vulnérabilité ImageIO permet aux attaquants d’exploiter les appareils par le biais d’images malveillantes, ce qui la rend particulièrement préoccupante pour les organisations où les utilisateurs traitent régulièrement des images provenant de sources externes. Les correctifs immédiats doivent être appliqués en priorité à tous les appareils Apple. Surveillez les plantages inhabituels d’applications liés au traitement d’images.

Les mises à jour de Windows 10 vont bientôt s’arrêter : comment rester en sécurité sur internet ?

Le 14 octobre 2025, Microsoft cessera de fournir des mises à jour de sécurité pour Windows 10. Le système continuera à fonctionner, mais il ne recevra plus de correctifs de sécurité, laissant les utilisateurs vulnérables.

Environ 43% des PC Windows en Belgique fonctionnent encore sous Windows 10. Microsoft propose un programme de mises à jour de sécurité étendues (ESU), mais il s’agit d’une solution temporaire.

Analyse SOC : Cette situation de fin de vie de Windows 10 représente un défi important en matière de sécurité, 43 % des systèmes devenant des cibles non corrigées après octobre 2025. Les entreprises doivent donner la priorité aux évaluations d’inventaire et aux migrations. Pour les systèmes qui ne peuvent pas être mis à niveau immédiatement, mettez en œuvre la segmentation du réseau et envisagez d’accélérer les cycles de rafraîchissement du matériel.

AUTRES HISTOIRES

Contactez-nous pour en savoir plus sur nos services et solutions

Notre équipe vous aidera à entamer votre voyage vers la cyber-sérénité

Préférez-vous nous envoyer un courriel ?