Histoire en vedette
AVERTISSEMENT : Microsoft Patch Tuesday January – Patch Immediately !
Microsoft a corrigé 157 vulnérabilités lors de son Patch Tuesday de janvier 2025, dont 5 vulnérabilités de type « zero-day » et 3 qui sont activement exploitées. Les plus notables sont les suivantes :
- Hyper-V (CVE-2025-21333, 21334, 21335) : Failles d’escalade de privilèges exploitées dans la nature.
- Microsoft Access (CVE-2025-21186, 21366, 21395) : Vulnérabilités d’exécution de code à distance nécessitant une interaction avec l’utilisateur.
- Windows OLE (CVE-2025-21298) : Vulnérabilité RCE critique via des courriels malveillants (CVSS 9.8).
- NTLMv1 (CVE-2025-21311) : Augmentation des privilèges via un protocole déprécié (CVSS 9.8).
La version de janvier de Microsoft est particulièrement urgente, une exploitation active ayant été signalée. Les administrateurs doivent donner la priorité aux correctifs, en particulier pour les failles de type RCE et escalade de privilèges. Consultez la liste complète des mises à jour de Microsoft et désactivez les protocoles hérités tels que NTLMv1 pour réduire l’exposition.
Autres histoires
La CISA partage des conseils sur les capacités de journalisation étendues de Microsoft
CISA a publié des conseils pour l’utilisation des journaux d’audit nouvellement étendus de Microsoft 365. Ces journaux, désormais disponibles pour les utilisateurs standard de Purview Audit, améliorent la chasse aux menaces en exposant des événements de sécurité clés tels que l’accès au courrier électronique et les opérations d’administration.
Les journaux précédemment restreints tels que
MailItemsAccessed
sont désormais largement accessibles, ce qui permet de mieux détecter les menaces telles que la compromission des courriers électroniques professionnels et les attaques d’initiés. Les organisations devraient intégrer ces journaux et s’assurer que les analystes savent comment les interpréter efficacement. 7-Zip corrige un bogue qui contourne les avertissements de sécurité de Windows MoTW
Pistée sous le nom de CVE-2025-0411, cette vulnérabilité de 7-Zip permet aux attaquants de contourner le drapeau Mark-of-the-Web (MoTW) de Windows lors de l’extraction d’archives imbriquées. Les fichiers malveillants peuvent s’exécuter sans avertissement standard. Corrigée dans la version 24.09 (novembre 2024), mais de nombreux systèmes ne sont toujours pas corrigés en raison de l’absence de mise à jour automatique de 7-Zip.
Nous conseillons vivement à tous les utilisateurs de passer immédiatement à la version 24.09 ou à une version ultérieure. Cette vulnérabilité pourrait permettre à des logiciels malveillants tels que DarkGate ou DarkMe de contourner les défenses des utilisateurs. Les organisations devraient inclure 7-Zip dans leurs programmes de gestion des correctifs.
Emails d’hameçonnage en circulation au nom de Bol.com
Des cybercriminels se font passer pour Bol.com dans des courriels frauduleux promettant de fausses récompenses comme des baskets Adidas bon marché. Ces messages ne proviennent pas du magasin de commerce électronique légitime et visent à recueillir les informations d’identification des utilisateurs ou à installer des logiciels malveillants.
Conseils clés pour éviter le phishing :
- Ne cliquez jamais sur des liens suspects – visitez directement le site web officiel
- N’ouvrez pas de pièces jointes inattendues
- N’installez pas de logiciels à partir de courriels
Signalez les courriels suspects à : suspicious@safeonweb.be
. Notre SOC est également disponible pour vous aider à évaluer les communications douteuses.
Contactez l’équipe SOC de Approach Cyber pour un soutien et des programmes de formation sur mesure.