Vulnérabilité de l'IMSI dans les protocoles de télécommunication et méthodes de protection

5G a-t-il tué l’IMSI catcher ? Depuis les débuts du GSM (2G), un problème majeur subsiste : les IMSI catchers, ces dispositifs capables d’intercepter l’identifiant unique des utilisateurs mobiles (IMSI) en clair, pour les géolocaliser ou les identifier. Ce risque existait aussi sur les réseaux 3G et 4G. Qu’est-ce qu’un IMSI catcher ? Un IMSI catcher intercepte les communications mobiles pour capturer l’IMSI : Actif : il simule une fausse antenne pour forcer les téléphones à se connecter. Efficace mais détectable et illégal. Passif : il écoute discrètement les communications. Plus discret mais nécessite un positionnement stratégique. Le problème de mobilité Chaque fois qu’un téléphone change de cellule (ex : en mouvement dans un train), il peut exposer son IMSI, surtout en 2G/3G. Même en 4G, il reste des failles, notamment aux frontières de réseau ou lors des basculements entre technologies. ...

28 avril 2025 · 2 min

Exploitation rapide des vulnérabilités : Rapport du premier trimestre 2025 par VulnCheck

Tendances d’exploitation de vulnérabilités – 1er trimestre 2025 VulnCheck a identifié 159 vulnérabilités (KEVs) exploitées pour la première fois dans la nature au T1 2025, provenant de 50 sources différentes. Le rythme d’exploitation rapide se poursuit : 28,3 % des vulnérabilités sont exploitées moins d’un jour après leur divulgation publique. Faits marquants 159 vulnérabilités exploitées en T1 2025. 28,3 % exploitées en moins de 24 heures après divulgation CVE. 25,8 % en attente d’analyse par la NIST NVD. 3,1 % marquées comme “Deferred” par la NVD. 2 KEVs concernent des CVEs réservées mais non publiées. 1 KEV a été rejetée. Quelles catégories et quels produits sont touchés ? Top 5 des catégories touchées : ...

27 avril 2025 · 2 min

Risques de cybersécurité liés aux options de synchronisation d'identités de Microsoft

Publié le 27 avril 2025, ce blog de Tenable Research examine les risques de cybersécurité associés aux options de synchronisation d’identités de Microsoft dans des environnements hybrides. La synchronisation des comptes d’identité entre Microsoft Active Directory (AD) et Entra ID est essentielle pour l’expérience utilisateur, car elle synchronise sans problème les identités, les identifiants et les groupes entre les systèmes sur site et basés sur le cloud. Cependant, Tenable Research a identifié que certaines options de synchronisation peuvent introduire des risques de cybersécurité qui s’étendent au-delà des locataires hybrides. Malgré l’introduction de deux nouvelles mesures de durcissement de la sécurité par Microsoft en 2024, l’accès aux API de synchronisation critiques est toujours possible. De plus, la nouvelle application ‘Microsoft Entra AD Synchronization Service’ expose la permission privilégiée ADSynchronization.ReadWrite.All, introduisant un autre chemin d’attaque potentiel que les équipes de sécurité doivent surveiller de près. ...

27 avril 2025 · 1 min

Faille critique dans SonicWall SSLVPN permettant aux pirates de faire planter les pare-feu à distance

SonicWall, un fournisseur majeur de solutions de sécurité réseau, a émis une alerte urgente concernant une vulnérabilité de haute gravité dans son interface SSLVPN Virtual Office. Cette vulnérabilité, suivie sous le nom de CVE-2025-32818, permet aux attaquants non authentifiés de faire planter les pare-feu à distance, causant des perturbations de réseau généralisées. Avec un score CVSS v3 de 7.5, cette faille affecte des dizaines de modèles de pare-feu à travers les gammes de produits Gen7 et TZ80 de SonicWall. Les entreprises utilisant ces produits sont fortement encouragées à appliquer les correctifs nécessaires pour éviter toute exploitation potentielle de cette faille. ...

24 avril 2025 · 1 min

Vulnérabilité de type DoS de haute gravité dans Redis

Selon une actualité publiée sur le site GBHackers le 24 avril 2025, une vulnérabilité de type déni de service (DoS) de haute gravité a été découverte dans Redis. Identifiée sous le code CVE-2025-21605, cette faille permet à des attaquants non authentifiés de faire planter des serveurs ou d’épuiser la mémoire système en exploitant des tampons de sortie mal limités. La vulnérabilité affecte les versions de Redis 2.6 et ultérieures. Des correctifs sont désormais disponibles dans les mises à jour 6.2.18, 7.2.8, et 7.4.3. La vulnérabilité provient de la configuration par défaut de Redis, qui n’impose aucune limite. ...

24 avril 2025 · 1 min

ASUS corrige une faille de sécurité majeure permettant le détournement de serveurs

ASUS, le fabricant d’équipements informatiques, a publié des mises à jour de sécurité pour corriger une faille de sécurité de gravité maximale, identifiée sous le nom de CVE-2024-54085. Cette vulnérabilité pourrait permettre à des attaquants de détourner des serveurs et même de les rendre inutilisables. La faille a été découverte dans le logiciel d’ASUS et a été jugée suffisamment grave pour nécessiter une action immédiate de la part de l’entreprise. ...

23 avril 2025 · 2 min

Cisco corrige une faille de sécurité majeure dans Webex

Cisco a publié des mises à jour de sécurité pour corriger une vulnérabilité de haute gravité dans Webex, son service de vidéoconférence. Cette vulnérabilité permet à des attaquants non authentifiés d’exécuter à distance du code côté client. Les attaquants peuvent exploiter cette vulnérabilité en utilisant des liens d’invitation à des réunions malveillants. L’exécution de code à distance (RCE) est une faille de sécurité majeure qui peut permettre à un attaquant de prendre le contrôle d’un système à distance. Dans ce cas, l’attaque est d’autant plus dangereuse qu’elle peut être réalisée sans authentification, ce qui signifie que n’importe qui peut potentiellement l’exploiter. ...

23 avril 2025 · 1 min

Microsoft prévoit de réintroduire la fonction Recall controversée dans Windows 11

Microsoft se prépare à réintroduire la fonction Recall dans Windows 11, une fonctionnalité limitée aux PC Copilot+ et qui a été controversée en raison de sa capacité à construire une base de données extensive de textes et de captures d’écran, enregistrant presque tout ce qu’un utilisateur fait sur son PC. Le principal problème avec la version initiale de Recall était qu’elle était précipitée, activée par défaut et présentait d’importantes failles de sécurité, rendant trivial pour quiconque ayant un accès à votre PC de voir l’ensemble de votre base de données Recall. Elle ne faisait aucun effort pour exclure automatiquement les données sensibles comme les informations bancaires ou les numéros de carte de crédit, offrant seulement quelques mécanismes aux utilisateurs pour exclure manuellement des applications ou des sites web spécifiques. ...

21 avril 2025 · 1 min

Exploit zero-day annoncé pour les pare-feu Fortinet

Un acteur de la menace prétend offrir un exploit zero-day pour une vulnérabilité d’exécution de code à distance non authentifiée dans les pare-feu Fortinet.

20 avril 2025 · 1 min

Faille de sécurité dans le processus de validation de domaine SSL.com

SSL.com pourrait délivrer un certificat TLS de confiance pour le nom de domaine d’une adresse e-mail du demandeur, même si ce dernier n’a pas établi le contrôle administratif de ce domaine.

20 avril 2025 · 1 min
Dernière mise à jour le: 13 Aug 2025 📝