Histoire en vedette
Google corrige la sixième faille de Chrome exploitée dans des attaques

Résumé
Google a publié des mises à jour d’urgence pour corriger une autre vulnérabilité « zero-day » de Chrome exploitée dans des attaques, ce qui constitue la quatrième faille de ce type corrigée depuis le début de l’année.
La société a corrigé la faille pour les utilisateurs du canal Stable Desktop, et de nouvelles versions ont été déployées dans le monde entier pour les utilisateurs de Windows (138.0.7204.96/.97), Mac (138.0.7204.92/.93) et Linux (138.0.7204.96) un jour après que le problème a été signalé à Google.
Le bogue zero-day corrigé aujourd’hui est une faiblesse de confusion de type haute gravité dans le moteur JavaScript Chrome V8.
Si ces failles entraînent généralement un plantage du navigateur après une exploitation réussie par lecture ou écriture de la mémoire en dehors des limites de la mémoire tampon, les attaquants peuvent également les exploiter pour exécuter un code arbitraire sur des appareils non corrigés.
Autres nouvelles
L’attaque de phishing innovante de FileFix s’avère très puissante
Résumé
Une nouvelle campagne de phishing connue sous le nom de FileFix a été identifiée. Elle utilise des techniques avancées, notamment l’obscurcissement du code et la stéganographie, pour cibler les victimes dans plusieurs régions.
L’attaque a été traduite dans au moins 16 langues, ce qui témoigne d’une opération coordonnée à l’échelle mondiale.
La campagne utilise des tactiques d’ingénierie sociale pour manipuler les victimes afin qu’elles enregistrent et renomment des fichiers qui exécutent ensuite un code malveillant.
Les chercheurs en sécurité notent que la chaîne d’attaque FileFix représente une nouvelle approche de l’exécution de scripts malveillants, utilisant plusieurs techniques sophistiquées conçues pour échapper aux mesures de sécurité traditionnelles.
Le déploiement en plusieurs langues témoigne de l’ampleur du ciblage de la campagne et des ressources dont disposent les acteurs de la menace à l’origine de l’opération.
WatchGuard met en garde contre une vulnérabilité critique des pare-feu Firebox
Résumé
WatchGuard a divulgué une vulnérabilité critique répertoriée comme CVE-2025-9242 affectant les firewalls Firebox, avec un score CVSS de 9,3 sur 10.
Cette faille de sécurité critique est due à une faiblesse d’écriture hors limites qui peut permettre à des attaquants d’exécuter un code malveillant à distance sur les appareils vulnérables après une exploitation réussie.
La faille réside dans le composant iked du système d’exploitation Fireware de WatchGuard, avec une écriture hors limites dans la routine de traitement IKEv2 qui peut permettre à un attaquant distant non authentifié d’exécuter un code arbitraire sur les appareils concernés.
CVE-2025-9242 affecte les pare-feu utilisant Fireware OS 11.x (fin de vie), 12.x et d’autres versions. Selon le fabricant, il n’y a pas encore d’indications d’attaques, mais il recommande une mise à jour rapide.
Attention aux fausses notifications eBox !
Résumé
Des courriels et des textes frauduleux circulent et imitent les notifications eBox officielles du Service public fédéral belge Finances.
Ils tentent d’inciter les victimes à cliquer sur de faux liens et à saisir des données personnelles ou bancaires. Pour rester en sécurité, n’accédez aux documents que via myebox.be ou itsme, et supprimez les messages suspects.
Analyse de notre équipe SOC : Nous souhaitons également insister sur les conseils décrits dans l’article. En cas de soupçon, il est impératif de ne pas cliquer sur les liens et de naviguer directement vers votre application. Les messages suspects peuvent être transférés à l’une des trois adresses électroniques de Safeonweb :
Notre SOC est également disponible pour vous aider en cas de doutes ou de suspicions concernant des messages textuels ou électroniques.