Patch Tuesday OT/ICS d’aoĂ»t 2025 : correctifs critiques chez Siemens, Schneider, Honeywell, ABB, Aveva et Phoenix Contact

SecurityWeek publie un rĂ©capitulatif des avis Patch Tuesday d’aoĂ»t 2025 pour l’ICS/OT, avec des correctifs et mitigations Ă©mis par Siemens, Schneider Electric, Honeywell, Aveva, ABB et Phoenix Contact, ainsi que des avis de la CISA. Plusieurs failles sont critiques ou Ă  haute sĂ©vĂ©ritĂ©, exposant Ă  l’exĂ©cution de code, Ă  l’accĂšs non autorisĂ©, Ă  la fuite de donnĂ©es et aux DoS. ‱ Siemens a publiĂ© 22 nouveaux avis, dont un pour la faille critique CVE-2025-40746 dans Simatic RTLS Locating Manager, exploitable par un attaquant authentifiĂ© pour une exĂ©cution de code avec privilĂšges SystĂšme ⚠. Des failles Ă  haute sĂ©vĂ©ritĂ© touchent aussi Comos (exĂ©cution de code), Siemens Engineering Platforms (exĂ©cution de code), Simcenter (crash ou exĂ©cution de code), Sinumerik (accĂšs distant non autorisĂ©), Ruggedcom (contournement d’authentification avec accĂšs physique), Simatic (exĂ©cution de code), Siprotect (DoS) et Opcenter Quality (accĂšs non autorisĂ©). Des vulnĂ©rabilitĂ©s issues de composants tiers sont Ă©galement traitĂ©es (OpenSSL, Linux kernel, Wibu Systems, Nginx, Nozomi Networks, SQLite). Des correctifs existent pour beaucoup de failles, tandis que seules des mitigations ou contournements sont disponibles pour d’autres. Des problĂšmes de sĂ©vĂ©ritĂ© moyenne/faible sont rĂ©solus dans Simotion Scout, Siprotec 5, Simatic RTLS Locating Manager, Ruggedcom ROX II et Sicam Q. ...

17 aoĂ»t 2025 Â· 3 min

Pentest: absence de MFA et fĂ©dĂ©ration d'identitĂ© mal conçue ouvrent l’accĂšs Ă  l’AD et aux donnĂ©es clients

Source: Lares (blog) — Dans une Ă©tude de cas de test d’intrusion en Identity & Access Management, des chercheurs montrent comment une architecture de connexion faible et l’absence de MFA ont permis un accĂšs non autorisĂ© Ă  des systĂšmes internes et Ă  des donnĂ©es sensibles. Les testeurs ont exploitĂ© un portail MDM externe qui validait les identifiants directement contre l’Active Directory interne, sans multi‑facteur. AprĂšs une authentification rĂ©ussie via Microsoft Online Services, l’utilisateur Ă©tait redirigĂ© vers des systĂšmes CRM internes. ...

17 aoĂ»t 2025 Â· 2 min

Plague : un backdoor Linux se fait passer pour un module PAM pour contourner l'authentification SSH

Selon PolySwarm, des chercheurs ont analysĂ© ‘Plague’, un backdoor Linux sophistiquĂ© qui s’intĂšgre au flux d’authentification en se faisant passer pour un module PAM lĂ©gitime, afin de fournir un accĂšs SSH persistant et un contournement de l’authentification. L’échantillon se prĂ©sente comme libselinux.so.8 et persiste discrĂštement avec trĂšs peu de traces forensiques tout en survivant aux mises Ă  jour systĂšme. Le malware exploite des mots de passe statiques pour une entrĂ©e clandestine (ex. ‘Mvi4Odm6tld7’ et ‘changeme’), et met en place des capacitĂ©s de furtivitĂ© comme la dĂ©sactivation de variables SSH et la redirection de l’historique shell (HISTFILE) vers /dev/null. 🐧🔐 ...

17 aoĂ»t 2025 Â· 2 min

PoC partiel publiĂ© pour une faille de contournement d’authentification sur FortiWeb (WAF) de Fortinet

Selon BleepingComputer, un chercheur en sĂ©curitĂ© a mis en ligne un proof-of-concept (PoC) partiel pour une vulnĂ©rabilitĂ© affectant le pare-feu applicatif web FortiWeb de Fortinet, permettant Ă  un attaquant distant de contourner l’authentification. Nature de la faille: bypass d’authentification. Impact: accĂšs non autorisĂ© Ă  distance potentiel sur des instances FortiWeb. DegrĂ© de publication: PoC partiel (preuve de concept), dĂ©montrant la faisabilitĂ© de l’exploitation. Le produit concernĂ© est le WAF FortiWeb. L’information se concentre sur l’existence du PoC et l’impact possible du contournement d’authentification, sans autres dĂ©tails publics dans l’extrait. ...

17 aoĂ»t 2025 Â· 1 min

Rockwell Automation corrige des vulnérabilités critiques dans FactoryTalk, Micro800 et ControlLogix

SecurityWeek rapporte que Rockwell Automation a publiĂ© plusieurs avis de sĂ©curitĂ© dĂ©taillant des vulnĂ©rabilitĂ©s de sĂ©vĂ©ritĂ© critique et Ă©levĂ©e affectant divers produits industriels, et que la CISA a relayĂ© ces informations. đŸ› ïž Correctifs critiques FactoryTalk Linx Network Browser — CVE-2025-7972 : faille permettant de dĂ©sactiver la validation de jeton FTSP, pouvant ĂȘtre utilisĂ©e pour crĂ©er, mettre Ă  jour et supprimer des pilotes FTLinx. Micro800 (PLCs) — correction de trois vulnĂ©rabilitĂ©s plus anciennes liĂ©es Ă  Azure RTOS (open source RTOS) pouvant mener Ă  de la prise de contrĂŽle Ă  distance (RCE) et Ă  de l’élĂ©vation de privilĂšges, ainsi qu’un correctif pour une vulnĂ©rabilitĂ© de dĂ©ni de service (DoS) distincte. ControlLogix — correctif pour une RCE identifiĂ©e sous CVE-2025-7353. ⚠ VulnĂ©rabilitĂ©s de sĂ©vĂ©ritĂ© Ă©levĂ©e ...

17 aoĂ»t 2025 Â· 2 min

Sanctum : un EDR open source en Rust pour Windows, plan et choix techniques dévoilés

Source: fluxsec.red — Publication dĂ©crivant le plan du projet « Sanctum », un EDR open source en Rust, avec contexte, objectifs et choix techniques autour d’un driver Windows. đŸ›Ąïž Sanctum est un EDR expĂ©rimental open source visant Ă  dĂ©tecter des techniques de malware modernes, au‑delĂ  des capacitĂ©s d’un antivirus (AV). Le projet ambitionne de couvrir Ă  la fois les rĂŽles d’AV et d’EDR, et se prĂ©sente comme une preuve de concept destinĂ©e Ă  documenter l’apprentissage et la progression de l’auteur. ...

17 aoĂ»t 2025 Â· 2 min

Scattered Spider : Flashpoint dresse le profil d’une menace axĂ©e sur l’ingĂ©nierie sociale et la double extorsion

Selon Flashpoint (billet de blog), Scattered Spider est un collectif de cybercriminels principalement composĂ© de jeunes adultes US/UK qui s’impose par des campagnes sophistiquĂ©es d’ingĂ©nierie sociale et des opĂ©rations de ransomware en double extorsion. Le groupe cible notamment les secteurs des services financiers, de la restauration et du retail, avec des attaques menĂ©es par vagues, misant davantage sur les faiblesses humaines que purement techniques. Leur chaĂźne d’attaque commence par de la social engineering (MITRE ATT&CK T1566) — vishing 📞, smishing, et attaques d’épuisement MFA — pour obtenir un accĂšs initial, suivi de collecte d’identifiants Ă  l’aide d’info-stealers comme Raccoon et Vidar. Ils abusent d’outils RMM lĂ©gitimes (TeamViewer, AnyDesk, ScreenConnect) pour la persistance et les mouvements latĂ©raux, et dĂ©ploient des malwares personnalisĂ©s tels que Spectre RAT đŸ•·ïž, tout en s’appuyant sur des VPN/proxys cloud pour masquer leur infrastructure. ...

17 aoĂ»t 2025 Â· 2 min

Slopsquatting : des packages “hallucinĂ©s” par les IA exploitĂ©s pour des attaques supply chain

Selon Mend (rĂ©fĂ©rence: mend.io), une nouvelle voie d’attaque dite slopsquatting exploite la tendance des assistants de codage IA Ă  proposer des dĂ©pendances inexistantes, que des attaquants enregistrent ensuite en packages malveillants, crĂ©ant un risque majeur pour la supply chain logicielle. Un package hallucinĂ© a dĂ©jĂ  cumulĂ© plus de 30 000 tĂ©lĂ©chargements. L’étude, menĂ©e sur 16 LLMs et 500 000+ prompts, mesure des taux d’hallucination de packages allant de 3,59% (GPT-4 Turbo) Ă  33%+ (CodeLlama). Les modĂšles open-source affichent 21,7% en moyenne contre 5,2% pour les modĂšles commerciaux. Au total, 205 000+ noms de packages hallucinĂ©s ont Ă©tĂ© observĂ©s, dont 43% rĂ©pĂ©tĂ©s de maniĂšre rĂ©currente. ...

17 aoĂ»t 2025 Â· 2 min

Trail of Bits open-source Buttercup, son CRS d’IA pour trouver et corriger des vulnĂ©rabilitĂ©s (2e Ă  l’AIxCC)

Selon blog.trailofbits.com, Ă  l’issue de la DARPA AI Cyber Challenge (AIxCC), Trail of Bits annonce l’ouverture du code de Buttercup, son cyber reasoning system (CRS) arrivĂ© deuxiĂšme de la compĂ©tition. 🎉 Buttercup est un systĂšme entiĂšrement automatisĂ© et assistĂ© par l’IA pour la dĂ©couverte et la correction de vulnĂ©rabilitĂ©s dans des logiciels open source. Trail of Bits publie une version autonome fonctionnant sur un ordinateur portable « typique », ajustĂ©e Ă  un budget IA rĂ©aliste pour des projets individuels, ainsi que les versions ayant participĂ© aux demi-finales et Ă  la finale d’AIxCC. Le code est disponible sur GitHub. ...

17 aoĂ»t 2025 Â· 2 min

Un nouvel outil vérifie si un projet est vraiment open source : « Is It Really FOSS? »

Source: Socket.dev (blog) — Contexte: tendances du secteur autour de la transparence open source et de l’évaluation fournisseurs. Le site « Is It Really FOSS? », créé par Dan Brown, aide Ă  dĂ©terminer si des projets sont rĂ©ellement libres et open source comme ils le revendiquent. Il vise Ă  Ă©clairer une landscape open source devenue complexe, oĂč certaines entreprises entretiennent une image FOSS tout en restreignant les libertĂ©s des utilisateurs. ...

17 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 10 Sep 2025 📝