Patch Tuesday OT/ICS d’août 2025 : correctifs critiques chez Siemens, Schneider, Honeywell, ABB, Aveva et Phoenix Contact

SecurityWeek publie un récapitulatif des avis Patch Tuesday d’août 2025 pour l’ICS/OT, avec des correctifs et mitigations émis par Siemens, Schneider Electric, Honeywell, Aveva, ABB et Phoenix Contact, ainsi que des avis de la CISA. Plusieurs failles sont critiques ou à haute sévérité, exposant à l’exécution de code, à l’accès non autorisé, à la fuite de données et aux DoS. • Siemens a publié 22 nouveaux avis, dont un pour la faille critique CVE-2025-40746 dans Simatic RTLS Locating Manager, exploitable par un attaquant authentifié pour une exécution de code avec privilèges Système ⚠️. Des failles à haute sévérité touchent aussi Comos (exécution de code), Siemens Engineering Platforms (exécution de code), Simcenter (crash ou exécution de code), Sinumerik (accès distant non autorisé), Ruggedcom (contournement d’authentification avec accès physique), Simatic (exécution de code), Siprotect (DoS) et Opcenter Quality (accès non autorisé). Des vulnérabilités issues de composants tiers sont également traitées (OpenSSL, Linux kernel, Wibu Systems, Nginx, Nozomi Networks, SQLite). Des correctifs existent pour beaucoup de failles, tandis que seules des mitigations ou contournements sont disponibles pour d’autres. Des problèmes de sévérité moyenne/faible sont résolus dans Simotion Scout, Siprotec 5, Simatic RTLS Locating Manager, Ruggedcom ROX II et Sicam Q. ...

17 août 2025 · 3 min

Rockwell Automation corrige des vulnérabilités critiques dans FactoryTalk, Micro800 et ControlLogix

SecurityWeek rapporte que Rockwell Automation a publié plusieurs avis de sécurité détaillant des vulnérabilités de sévérité critique et élevée affectant divers produits industriels, et que la CISA a relayé ces informations. 🛠️ Correctifs critiques FactoryTalk Linx Network Browser — CVE-2025-7972 : faille permettant de désactiver la validation de jeton FTSP, pouvant être utilisée pour créer, mettre à jour et supprimer des pilotes FTLinx. Micro800 (PLCs) — correction de trois vulnérabilités plus anciennes liées à Azure RTOS (open source RTOS) pouvant mener à de la prise de contrôle à distance (RCE) et à de l’élévation de privilèges, ainsi qu’un correctif pour une vulnérabilité de déni de service (DoS) distincte. ControlLogix — correctif pour une RCE identifiée sous CVE-2025-7353. ⚠️ Vulnérabilités de sévérité élevée ...

17 août 2025 · 2 min

Patch Tuesday d’août 2025 : 111 failles corrigées dont 17 critiques et une zero‑day Kerberos

Source et contexte — SANS Internet Storm Center (ISC) publie un récapitulatif du Patch Tuesday de Microsoft d’août 2025, totalisant 111 vulnérabilités corrigées, dont 17 classées critiques, avec une zero‑day divulguée avant le patch. Aucune n’est signalée comme exploitée in the wild au moment de la publication. Vue d’ensemble 🛡️ — Les correctifs couvrent des risques majeurs d’exécution de code à distance (RCE) et d’élévation de privilèges (EoP). Le billet souligne l’importance d’appliquer rapidement les mises à jour afin de réduire l’exposition. ...

14 août 2025 · 2 min

Microsoft publie des correctifs d'urgence pour des vulnérabilités critiques dans SharePoint

L’article publié par Qualys Research met en lumière une alerte critique concernant des vulnérabilités zero-day dans Microsoft SharePoint Server. Microsoft a émis des correctifs d’urgence pour deux vulnérabilités activement exploitées : CVE-2025-53770, une vulnérabilité critique d’exécution de code à distance (RCE) avec un score CVSS de 9.8, et CVE-2025-53771, une vulnérabilité de falsification de gravité moyenne avec un score CVSS de 6.3. Ces failles affectent les versions SharePoint Server Subscription Edition, 2019 et 2016. ...

22 juillet 2025 · 1 min

Mises à jour d'urgence pour des vulnérabilités zero-day dans SharePoint

L’article publié par BleepingComputer informe que Microsoft a diffusé des mises à jour de sécurité d’urgence pour deux vulnérabilités zero-day critiques dans SharePoint. Ces vulnérabilités sont suivies sous les identifiants CVE-2025-53770 et CVE-2025-53771. Les failles ont été exploitées dans des attaques nommées ‘ToolShell’, affectant des services à l’échelle mondiale. Les détails techniques des vulnérabilités ne sont pas précisés dans l’article, mais leur exploitation pourrait avoir un impact significatif sur les infrastructures utilisant SharePoint. ...

21 juillet 2025 · 1 min

Microsoft corrige 137 vulnérabilités de sécurité dans ses systèmes Windows

Selon krebsonsecurity, Microsoft a publié des mises à jour corrigeant 137 vulnérabilités de sécurité dans ses systèmes d’exploitation Windows et logiciels pris en charge. Bien qu’aucune de ces failles ne soit actuellement exploitée activement, 14 d’entre elles sont classées comme critiques, pouvant permettre la prise de contrôle de PC vulnérables. Une vulnérabilité notable est CVE-2025-49719, une faille de divulgation d’informations dans SQL Server, affectant les versions depuis 2016. Bien que considérée comme moins susceptible d’être exploitée, la présence de code de preuve de concept en fait une priorité pour les entreprises concernées. Mike Walters d’Action1 souligne que cette faille peut être exploitée sans authentification, posant un risque potentiel pour la chaîne d’approvisionnement. ...

9 juillet 2025 · 2 min

Microsoft publie une mise à jour de sécurité corrigeant 132 vulnérabilités en juillet 2025

Microsoft a annoncé via son blog Talos Intelligence la publication de sa mise à jour de sécurité mensuelle pour juillet 2025. Cette mise à jour corrige 132 vulnérabilités dans une gamme de produits Microsoft. Parmi celles-ci, 14 vulnérabilités ont été classées comme “critiques” par Microsoft, soulignant leur potentiel impact élevé sur la sécurité des systèmes concernés. Les produits affectés par ces vulnérabilités incluent diverses solutions logicielles de Microsoft. Cette mise à jour est importante pour les utilisateurs et administrateurs système afin de protéger leurs infrastructures contre d’éventuelles exploitations de ces failles. ...

9 juillet 2025 · 1 min

Cisco supprime un compte backdoor dans Unified Communications Manager

L’article publié par BleepingComputer rapporte que Cisco a récemment supprimé un compte backdoor dans son produit Unified Communications Manager (Unified CM). Cette vulnérabilité (CVE-2025-20309) aurait permis à des attaquants distants d’accéder aux appareils non corrigés avec des privilèges root. Le compte backdoor était hardcodé, ce qui signifie qu’il était intégré directement dans le code du logiciel, rendant son exploitation potentiellement accessible à quiconque connaissait son existence. Cette faille de sécurité critique a été identifiée et corrigée par Cisco, soulignant l’importance de maintenir les systèmes à jour avec les derniers patchs de sécurité. ...

3 juillet 2025 · 1 min

Patch Tuesday : Siemens, Schneider Electric et Aveva publient des avis de sécurité ICS

L’article publié sur cyberveille.decio.ch informe sur les derniers avis de sécurité publiés par Siemens, Schneider Electric et Aveva pour Patch Tuesday de juin 2025, concernant des vulnérabilités dans des solutions industrielles. Siemens a publié six nouveaux avis, dont le plus critique concerne une vulnérabilité de CVE-2025-40585 dans les solutions Siemens Energy Services utilisant le Elspec G5 Digital Fault Recorder (G5DFR). Cette faille de crédentiels par défaut permettrait à un attaquant de prendre le contrôle à distance du composant G5DFR. Des mises à jour sont en cours pour les Simatic S7-1500 CPUs affectés par des vulnérabilités dans le sous-système GNU/Linux. Des problèmes de gravité moyenne sont également signalés dans les dispositifs de communication industrielle utilisant le Sinec OS. ...

15 juin 2025 · 2 min

Cisco corrige des vulnérabilités critiques dans ses solutions ISE et CCP

Cisco a récemment publié des correctifs pour trois vulnérabilités identifiées dans ses solutions Identity Services Engine (ISE) et Customer Collaboration Platform (CCP). Parmi celles-ci, une vulnérabilité critique, référencée sous le code CVE-2025-20286, a été découverte par Kentaro Kawane de GMO Cybersecurity. Cette vulnérabilité concerne les déploiements cloud de Cisco ISE et résulte de la génération incorrecte de identifiants statiques, entraînant le partage de ces identifiants entre différents déploiements. Cela permet à des attaquants non authentifiés d’extraire des identifiants utilisateurs et de les utiliser pour accéder à d’autres installations cloud. ...

5 juin 2025 · 1 min
Dernière mise à jour le: 30 Dec 2025 📝