Dernières nouvelles

Restez au courant de tout ce qui se passe à Approach

Blog article

Weekly Digest Semaine 38 – 2025

Date de publication

19.09.2025

Image de couverture de l'Approach Cyber Weekly Digest

Histoire en vedette

Google corrige la sixième faille de Chrome exploitée dans des attaques

Résumé

Google a publié des mises à jour d’urgence pour corriger une autre vulnérabilité « zero-day » de Chrome exploitée dans des attaques, ce qui constitue la quatrième faille de ce type corrigée depuis le début de l’année.

La société a corrigé la faille pour les utilisateurs du canal Stable Desktop, et de nouvelles versions ont été déployées dans le monde entier pour les utilisateurs de Windows (138.0.7204.96/.97), Mac (138.0.7204.92/.93) et Linux (138.0.7204.96) un jour après que le problème a été signalé à Google.

Le bogue zero-day corrigé aujourd’hui est une faiblesse de confusion de type haute gravité dans le moteur JavaScript Chrome V8.

Si ces failles entraînent généralement un plantage du navigateur après une exploitation réussie par lecture ou écriture de la mémoire en dehors des limites de la mémoire tampon, les attaquants peuvent également les exploiter pour exécuter un code arbitraire sur des appareils non corrigés.

Analyse de notre équipe SOC : L’apparition de quatre jours zéro pour Chrome en 2025 indique que les acteurs de la menace ciblent constamment les vulnérabilités des navigateurs, soulignant l’importance d’un correctif rapide en tant que défense primaire contre les attaques sophistiquées.

Autres nouvelles

L’attaque de phishing innovante de FileFix s’avère très puissante

Résumé

Une nouvelle campagne de phishing connue sous le nom de FileFix a été identifiée. Elle utilise des techniques avancées, notamment l’obscurcissement du code et la stéganographie, pour cibler les victimes dans plusieurs régions.

L’attaque a été traduite dans au moins 16 langues, ce qui témoigne d’une opération coordonnée à l’échelle mondiale.

La campagne utilise des tactiques d’ingénierie sociale pour manipuler les victimes afin qu’elles enregistrent et renomment des fichiers qui exécutent ensuite un code malveillant.

Les chercheurs en sécurité notent que la chaîne d’attaque FileFix représente une nouvelle approche de l’exécution de scripts malveillants, utilisant plusieurs techniques sophistiquées conçues pour échapper aux mesures de sécurité traditionnelles.

Le déploiement en plusieurs langues témoigne de l’ampleur du ciblage de la campagne et des ressources dont disposent les acteurs de la menace à l’origine de l’opération.

Analyse de notre équipe SOC : La campagne FileFix est un signal d’alarme essentiel pour le renforcement de nos programmes de sensibilisation à la sécurité à tous les niveaux de l’organisation. Le succès de cette attaque repose entièrement sur la manipulation de l’ingénierie sociale, ce qui fait de la formation des employés notre mécanisme de défense le plus vital.

WatchGuard met en garde contre une vulnérabilité critique des pare-feu Firebox

Résumé

WatchGuard a divulgué une vulnérabilité critique répertoriée comme CVE-2025-9242 affectant les firewalls Firebox, avec un score CVSS de 9,3 sur 10.

Cette faille de sécurité critique est due à une faiblesse d’écriture hors limites qui peut permettre à des attaquants d’exécuter un code malveillant à distance sur les appareils vulnérables après une exploitation réussie.

La faille réside dans le composant iked du système d’exploitation Fireware de WatchGuard, avec une écriture hors limites dans la routine de traitement IKEv2 qui peut permettre à un attaquant distant non authentifié d’exécuter un code arbitraire sur les appareils concernés.

CVE-2025-9242 affecte les pare-feu utilisant Fireware OS 11.x (fin de vie), 12.x et d’autres versions. Selon le fabricant, il n’y a pas encore d’indications d’attaques, mais il recommande une mise à jour rapide.

Analyse de notre équipe SOC : CVE-2025-9242 souligne l’importance des processus de gestion des correctifs pour assurer la sécurité des opérations sur le réseau. Compte tenu du score CVSS critique de 9,3 et de la présence de capacités d’exécution de code à distance non authentifiées, cette vulnérabilité nécessite un correctif d’urgence immédiat, excluant la possibilité de retarder ce processus dans le cadre d’un cycle de maintenance standard. Il est impératif que les organisations mettent en œuvre des procédures de correction accélérées pour les appareils de sécurité réseau, car ces appareils constituent des défenses périmétriques critiques que les attaquants ciblent fréquemment.

Attention aux fausses notifications eBox !

Résumé

Des courriels et des textes frauduleux circulent et imitent les notifications eBox officielles du Service public fédéral belge Finances.

Ils tentent d’inciter les victimes à cliquer sur de faux liens et à saisir des données personnelles ou bancaires. Pour rester en sécurité, n’accédez aux documents que via myebox.be ou itsme, et supprimez les messages suspects.

Analyse de notre équipe SOC : Nous souhaitons également insister sur les conseils décrits dans l’article. En cas de soupçon, il est impératif de ne pas cliquer sur les liens et de naviguer directement vers votre application. Les messages suspects peuvent être transférés à l’une des trois adresses électroniques de Safeonweb :

Notre SOC est également disponible pour vous aider en cas de doutes ou de suspicions concernant des messages textuels ou électroniques.

AUTRES HISTOIRES

Contactez-nous pour en savoir plus sur nos services et solutions

Notre équipe vous aidera à entamer votre voyage vers la cyber-sérénité

Préférez-vous nous envoyer un courriel ?