Dernières nouvelles

Restez au courant de tout ce qui se passe à Approach

Blog article

Weekly Digest Semaine 42 – 2025

Date de publication

17.10.2025

Image de couverture de l'Approach Cyber Weekly Digest

Histoire en vedette

F5 déclare que des pirates informatiques ont volé des failles BIG-IP non divulguées, ainsi que le code source.

Résumé

La société américaine de cybersécurité F5 a révélé que des pirates d’État avaient pénétré dans ses systèmes et volé des vulnérabilités de sécurité BIG-IP non divulguées ainsi que le code source. :contentReference[oaicite:0]{index=0}

L’entreprise a pris connaissance de la violation le 9 août 2025, les enquêtes révélant qu’un acteur de menace étatique hautement sophistiqué avait obtenu un accès durable et persistant à son environnement de développement de produits BIG-IP et à sa plateforme de gestion des connaissances en ingénierie. :contentReference[oaicite:1]{index=1}

F5 a publié des correctifs pour remédier à 44 vulnérabilités (y compris celles qui ont été dérobées lors de la violation) et a invité ses clients à mettre à jour leurs systèmes dès que possible. En réponse, l’Agence pour la cybersécurité et la sécurité des infrastructures (CISA) a publié une directive d’urgence exigeant que les agences fédérales appliquent les mises à jour d’ici le 22 octobre 2025. :contentReference[oaicite:3]{index=3}

Analyse de notre équipe SOC : Cette violation représente un risque grave pour la chaîne d’approvisionnement, les vulnérabilités volées créant un potentiel de jour zéro. Donnez la priorité à la gestion des correctifs de toute l’infrastructure F5, en particulier des interfaces de gestion orientées vers l’Internet.

Autres nouvelles

Deux nouveaux jours zéro Windows exploités dans la nature

Résumé

Microsoft a publié des correctifs pour 183 failles de sécurité, y compris trois vulnérabilités en cours d’exploitation. Les deux failles Windows sont CVE-2025-24990 et CVE-2025-59230. :contentReference[oaicite:4]{index=4}

Analyse de notre équipe SOC : Ces zero-days exigent des correctifs immédiats dans tous les environnements Windows. CVE-2025-24990 est critique car il affecte toutes les versions de Windows par défaut, permettant aux attaquants avec des privilèges minimes d’accéder au statut d’administrateur. Pour CVE-2025-59230, concentrez-vous sur les infrastructures VPN et d’accès à distance.

Des pirates déploient des rootkits Linux via la faille SNMP de Cisco dans le cadre d’attaques « Zero Disco ».

Résumé

Des chercheurs en cybersécurité ont révélé une nouvelle campagne appelée Operation Zero Disco qui exploite CVE-2025-20352, une vulnérabilité de dépassement de pile dans le sous-système SNMP de Cisco IOS / IOS XE, pour déployer des rootkits Linux sur des appareils tels que les séries Cisco 9400, 9300 et 3750 G héritées.

Analyse de notre équipe SOC : Cette campagne cible l’infrastructure Cisco existante avec un déploiement sophistiqué de rootkits. Si vous utilisez des appareils de la série Cisco 9400, 9300 ou 3750G, appliquez immédiatement un correctif. Surveillez le trafic SNMP à la recherche de schémas anormaux et examinez les journaux d’authentification à la recherche de tentatives d’accès inattendues, en particulier les mots de passe universels contenant des variations de « disco ».

Windows 10 bloque les mises à jour : comment rester en sécurité sur internet ?

Résumé

Le 14 octobre 2025, Microsoft a cessé de fournir des mises à jour de sécurité régulières pour Windows 10, mettant ainsi de nombreux utilisateurs en danger. Selon Statcounter, ~38,4 % des PC Windows belges fonctionnaient encore sous Windows 10 en septembre 2025.

Votre ordinateur continuera à fonctionner, mais il sera plus vulnérable aux virus et aux pirates informatiques. Les utilisateurs ont quatre options pour rester en sécurité : passer à Windows 11 s’il est compatible, activer les Extended Security Updates (ESU) via leur compte Microsoft (gratuit) ou un achat unique pour une année supplémentaire de mises à jour, passer à d’autres systèmes d’exploitation comme Linux, ou acheter un nouvel ordinateur.

Analyse de notre équipe SOC : Les conseils décrits dans l’article sont ceux sur lesquels nous aimerions également insister. Les organisations doivent traiter la fin de vie de Windows 10 comme un événement de sécurité critique nécessitant une action immédiate. Inventoriez tous les terminaux, accélérez les migrations vers Windows 11 lorsque c’est possible, et appliquez l’inscription ESU pour les appareils qui ne peuvent pas être mis à niveau.

AUTRES HISTOIRES

Contactez-nous pour en savoir plus sur nos services et solutions

Notre équipe vous aidera à entamer votre voyage vers la cyber-sérénité

Préférez-vous nous envoyer un courriel ?