Histoire en vedette
Palo Alto Networks identifie un nouveau bogue de pare-feu comme étant exploité dans des attaques
Palo Alto Networks prévient qu’une vulnérabilité de lecture de fichier récemment découverte (CVE-2025-0111) est maintenant exploitée avec deux autres failles (CVE-2025-0108 et CVE-2024-9474) pour cibler les pare-feux PAN-OS. Ces vulnérabilités peuvent être enchaînées pour obtenir un accès root et lire des fichiers de configuration sensibles.
La CISA a ajouté CVE-2025-0108 à son catalogue KEV et a donné aux agences fédérales jusqu’au 11 mars 2025 pour appliquer les correctifs. Les rapports suggèrent que 65 % des dispositifs exposés ne sont pas corrigés et restent vulnérables.
L’exploitation active de ces vulnérabilités met en évidence le besoin critique d’une action immédiate. Les pare-feu PAN-OS jouent un rôle essentiel dans la sécurité des entreprises, ce qui en fait des cibles de choix. Les organisations doivent appliquer des correctifs, restreindre l’accès aux interfaces de gestion, mettre en œuvre des contrôles d’accès et effectuer une surveillance proactive.
Autres histoires
De nouvelles failles dans OpenSSH exposent les serveurs SSH à des attaques MiTM et DoS
OpenSSH a publié la version 9.9p2 pour corriger deux vulnérabilités : CVE-2025-26465 (MiTM) et CVE-2025-26466 (DoS). La faille MiTM provient du paramètre VerifyHostKeyDNS et affecte certains systèmes FreeBSD datant de 2013. Le problème DoS permet l’épuisement des ressources avant l’authentification.
Nous conseillons aux organisations de passer immédiatement à OpenSSH 9.9p2, de désactiver VerifyHostKeyDNS à moins que cela ne soit indispensable, d’appliquer une limitation du débit de connexion et de surveiller les journaux pour détecter les anomalies SSH et les accès suspects.
La vulnérabilité des routeurs intelligents Juniper Session pourrait permettre aux attaquants de contourner l’authentification
Juniper a divulgué CVE-2025-21589 (CVSS 9.8), une faille de contournement d’authentification affectant divers routeurs Session Smart et WAN Assurance. Les versions affectées couvrent plusieurs branches, et bien qu’aucune exploitation connue n’ait eu lieu, des correctifs sont maintenant disponibles.
Il s’agit d’une vulnérabilité critique permettant un accès au niveau administrateur sans authentification. Les entreprises doivent appliquer les correctifs immédiatement et revoir les configurations d’accès aux routeurs. Les produits Juniper sont souvent exploités peu de temps après l’annonce des correctifs.
50 000 Belges surfent en toute sécurité grâce à l’extension de navigateur Safeonweb
À l’occasion de la Journée Safer Internet, le CCB a annoncé que plus de 50 000 utilisateurs utilisent désormais l’extension Safeonweb. Cet outil avertit les utilisateurs de la présence de sites web malveillants grâce à un code couleur (vert = sûr, rouge = dangereux). Il est actuellement disponible sur Chrome et Edge, et des versions Firefox/Safari seront bientôt disponibles.
Les extensions telles que Safeonweb peuvent constituer une première ligne de défense efficace contre le phishing et les domaines malveillants. Bien qu’utiles, elles ne sont pas infaillibles. Il est donc essentiel de les associer à des mesures de sensibilisation à la sécurité et à des protections des points d’accès.