Dernières nouvelles

Restez au courant de tout ce qui se passe à Approach

Blog article

Weekly Digest Semaine 43 – 2025

Date de publication

24.10.2025

Image de couverture de l'Approach Cyber Weekly Digest

Histoire en vedette

La faille SMB de Windows, d’une grande gravité, est désormais exploitée dans des attaques

Résumé

L’Agence pour la cybersécurité et la sécurité des infrastructures (CISA) indique que des acteurs menaçants exploitent désormais activement une vulnérabilité d’escalade des privilèges de Windows SMB très grave, qui peut leur permettre d’obtenir des privilèges SYSTEM sur des systèmes non corrigés.

Repérée sous le nom de CVE-2025-33073, cette faille de sécurité affecte toutes les versions de Windows Server et de Windows 10, ainsi que les systèmes Windows 11 jusqu’à Windows 11 24H2.

Microsoft a corrigé la vulnérabilité lors du Patch Tuesday de juin 2025.

Analyse de notre équipe SOC : Cette vulnérabilité SMB est critique en raison de sa facilité d’exploitation et de son potentiel de déplacement latéral. Les attaquants disposant d’un accès au domaine peuvent trivialement obtenir les privilèges SYSTEM sur des machines n’appliquant pas la signature SMB. Les organisations doivent immédiatement vérifier que les correctifs de juin 2025 ont été déployés sur tous les terminaux et serveurs Windows.

Autres nouvelles

La panne d’AWS perturbe Amazon, Prime Video, Fortnite, Perplexity et bien d’autres choses encore.

Résumé

Une panne d’AWS a mis hors service des millions de sites web, dont Amazon.com, Prime Video, Perplexity AI et Canva, affectant les consommateurs du monde entier, aux États-Unis et en Europe.

Selon le tableau de bord AWS Health, Amazon a confirmé une augmentation des taux d’erreur et des latences pour plusieurs services AWS dans la région US-EAST-1. Le problème a également affecté la création de cas via le Centre d’assistance AWS et l’API.

Amazon a déclaré qu’elle travaillait activement à atténuer le problème et à en identifier la cause première.

Analyse de notre équipe SOC : Cette panne d’AWS met en évidence les risques de dépendance à l’égard de l’infrastructure cloud. Lorsque US-EAST-1 tombe en panne, des impacts en cascade affectent les organisations au niveau mondial. Les entreprises doivent revoir leurs plans de reprise après sinistre pour tenir compte des défaillances des fournisseurs de cloud et mettre en place des mécanismes de basculement multirégionaux.

Des acteurs chinois exploitent la faille ToolShell de SharePoint des semaines après le correctif de juillet de Microsoft

Résumé

Des acteurs de la menace liés à la Chine ont exploité la vulnérabilité ToolShell de Microsoft SharePoint pour pénétrer dans une entreprise de télécommunications au Moyen-Orient, quelques semaines après qu’elle ait été corrigée en juillet 2025.

Ont également été visés des ministères en Afrique et en Amérique du Sud, une université aux États-Unis, une agence technologique nationale et une société financière européenne.

Les attaques ont exploité CVE-2025-53770, une faille désormais corrigée dans les serveurs SharePoint sur site, qui permettait de contourner l’authentification et d’exécuter du code à distance.

Analyse de notre équipe SOC : Cette campagne démontre que les groupes APT chinois continuent de cibler les serveurs SharePoint non corrigés, même après la divulgation publique et la mise à disposition des correctifs. La fenêtre d’exploitation entre la publication du correctif de juillet et ces attaques d’octobre met en évidence une lacune critique en matière de correctifs. Les organisations doivent vérifier que tous les serveurs SharePoint sur site sont patchés pour CVE-2025-53770 et les contournements associés.

Méfiez-vous des courriels d’hameçonnage envoyés au nom de Partenamut

Résumé

De nombreux rapports ont été reçus concernant des courriels de phishing usurpant l’identité de Partenamut, une compagnie d’assurance maladie belge. L’expéditeur prétend qu’un remboursement supposé de 180 euros a été crédité sur le compte affilié du destinataire et demande une vérification via un lien frauduleux.

La campagne de phishing utilise de faux liens de mise à jour bancaire et une marque légitime pour paraître digne de confiance. Il est conseillé aux utilisateurs de ne pas cliquer sur les liens contenus dans les messages suspects, de ne pas ouvrir les pièces jointes et de transmettre les courriels suspects à suspicious@safeonweb.be pour traitement.

Analyse de notre équipe SOC : Nous aimerions également insister sur les conseils décrits dans l’article. Ne cliquez jamais sur un lien – rendez-vous toujours sur le site officiel.

Les messages suspects peuvent être transférés à l’une des trois adresses électroniques de Safeonweb :

Notre SOC est également disponible pour vous aider en cas de doutes ou de suspicions concernant des messages textuels ou électroniques.

AUTRES HISTOIRES

Contactez-nous pour en savoir plus sur nos services et solutions

Notre équipe vous aidera à entamer votre voyage vers la cyber-sérénité

Préférez-vous nous envoyer un courriel ?