CISA dĂ©taille l’exploitation de CVE-2024-36401 (GeoServer) dans une agence fĂ©dĂ©rale, restĂ©e 3 semaines non dĂ©tectĂ©e

Selon un avis de la CISA, des acteurs malveillants ont exploitĂ© la vulnĂ©rabilitĂ© CVE-2024-36401 dans des instances GeoServer d’une agence fĂ©dĂ©rale amĂ©ricaine, tirant parti d’une injection d’eval pour l’accĂšs initial avant de se dĂ©placer latĂ©ralement vers des serveurs web et SQL. L’incident n’a Ă©tĂ© dĂ©tectĂ© qu’aprĂšs trois semaines, Ă  la suite d’alertes EDR signalant des tĂ©lĂ©versements de fichiers suspects sur le serveur SQL. 🚹 Constats clĂ©s rapportĂ©s par la CISA: ...

23 septembre 2025 Â· 2 min

CISA impose un correctif d’ici le 11 septembre pour la faille CVE-2025-43300 touchant des appareils Apple

Selon The Record, la Cybersecurity and Infrastructure Security Agency (CISA) a fixĂ© au 11 septembre la date limite pour que les agences fĂ©dĂ©rales civiles appliquent un correctif visant CVE-2025-43300, une vulnĂ©rabilitĂ© qui touche des iPhone, iPad et MacBook d’Apple. VulnĂ©rabilitĂ©: CVE-2025-43300 Produits concernĂ©s: tĂ©lĂ©phones Apple (iPhone), iPads et MacBooks Mesure exigĂ©e: implĂ©menter un correctif Public visĂ©: agences fĂ©dĂ©rales civiles amĂ©ricaines ÉchĂ©ance: 11 septembre L’article souligne l’urgence communiquĂ©e par la CISA pour dĂ©ployer le correctif sur les appareils concernĂ©s. ...

24 aoĂ»t 2025 Â· 1 min

CVE-2025-53786: faille Exchange hybride permettant une Ă©lĂ©vation de privilĂšges vers Microsoft 365; directive d’urgence de la CISA

Selon Arctic Wolf, Microsoft a divulguĂ© la vulnĂ©rabilitĂ© CVE-2025-53786 touchant les serveurs Exchange on-premises en environnements hybrides, tandis que la CISA a Ă©mis la directive d’urgence 25-02 exigeant un correctif d’ici le 11 aoĂ»t. ‱ GravitĂ© et impact: La faille permet Ă  des acteurs dĂ©jĂ  authentifiĂ©s et disposant d’un accĂšs administrateur aux serveurs Exchange on-premises d’obtenir un accĂšs Ă©tendu Ă  Exchange Online et SharePoint, en contournant des contrĂŽles de sĂ©curitĂ© et en ne laissant que peu de traces d’audit. Les jetons obtenus peuvent rester valides jusqu’à 24 heures. 🚹 ...

10 aoĂ»t 2025 Â· 2 min

CISA impose un délai inédit pour corriger des vulnérabilités

L’article publiĂ© par The Record rapporte que la CISA (Cybersecurity and Infrastructure Security Agency) americaine a fixĂ© un dĂ©lai d’un jour pour que les agences fĂ©dĂ©rales corrigent des vulnĂ©rabilitĂ©s connues et exploitĂ©es dans Citrix Netscaler. (CVE-2025-5777 aka Citrix Bleed 2) Ce dĂ©lai est le plus court jamais imposĂ© par l’agence, qui accorde habituellement trois semaines pour de telles actions. La dĂ©cision de la CISA souligne l’urgence et la gravitĂ© des vulnĂ©rabilitĂ©s identifiĂ©es, nĂ©cessitant une rĂ©ponse rapide des agences pour prĂ©venir des attaques potentielles. Les dĂ©tails spĂ©cifiques sur les vulnĂ©rabilitĂ©s concernĂ©es ne sont pas fournis dans l’extrait, mais l’accent est mis sur l’importance de la rĂ©activitĂ© face aux menaces cybernĂ©tiques. ...

11 juillet 2025 Â· 1 min

Alerte de cyberattaques potentielles par des hackers iraniens sur les infrastructures critiques américaines

Selon un avertissement urgent Ă©mis par les agences cyber amĂ©ricaines, le FBI et la NSA, les infrastructures critiques des États-Unis pourraient ĂȘtre la cible de cyberattaques par des hackers affiliĂ©s Ă  l’Iran. Les autoritĂ©s amĂ©ricaines ont identifiĂ© une menace imminente provenant de groupes de hackers liĂ©s Ă  l’Iran, qui pourraient cibler des secteurs vitaux tels que l’énergie, les transports, et les communications. Cette alerte souligne la nĂ©cessitĂ© pour les organisations de renforcer leurs mesures de sĂ©curitĂ© informatique afin de se protĂ©ger contre ces attaques potentielles. ...

1 juillet 2025 Â· 1 min

CISA et NSA publient un guide pour renforcer la sécurité des logiciels grùce aux langages sûrs pour la mémoire

L’article publiĂ© par CISA en collaboration avec la NSA met en avant un nouveau guide visant Ă  amĂ©liorer la sĂ©curitĂ© des logiciels en rĂ©duisant les vulnĂ©rabilitĂ©s liĂ©es Ă  la sĂ©curitĂ© de la mĂ©moire. CISA et la NSA ont publiĂ© un guide conjoint pour rĂ©duire les vulnĂ©rabilitĂ©s liĂ©es Ă  la mĂ©moire dans le dĂ©veloppement logiciel moderne. Ces vulnĂ©rabilitĂ©s posent des risques sĂ©rieux pour la sĂ©curitĂ© nationale et les infrastructures critiques. L’adoption de langages sĂ»rs pour la mĂ©moire (MSLs) est prĂ©sentĂ©e comme une solution efficace pour attĂ©nuer ces vulnĂ©rabilitĂ©s. Les MSLs offrent des protections intĂ©grĂ©es qui renforcent la sĂ©curitĂ© par conception. ...

27 juin 2025 Â· 1 min

Exploitation active d'une faille critique dans le logiciel MegaRAC BMC

Selon un rapport de CISA, une vulnĂ©rabilitĂ© de sĂ©vĂ©ritĂ© maximale a Ă©tĂ© identifiĂ©e dans le logiciel MegaRAC Baseboard Management Controller (BMC) d’AMI, et elle est actuellement exploitĂ©e activement par des attaquants. Le firmware MegaRAC BMC offre des capacitĂ©s de gestion Ă  distance des systĂšmes pour le dĂ©pannage des serveurs sans prĂ©sence physique. Il est utilisĂ© par plusieurs fournisseurs, tels que HPE, Asus, et ASRock, qui fournissent des Ă©quipements aux fournisseurs de services cloud et aux centres de donnĂ©es. ...

26 juin 2025 Â· 1 min

Vulnérabilité dans SimpleHelp RMM exploitée par des acteurs de ransomware

La Cybersecurity and Infrastructure Security Agency (CISA) americaine a publiĂ© un avis concernant l’exploitation par des acteurs de ransomware d’une vulnĂ©rabilitĂ© non corrigĂ©e dans SimpleHelp Remote Monitoring and Management (RMM). Cette vulnĂ©rabilitĂ© a Ă©tĂ© utilisĂ©e pour compromettre les clients d’un fournisseur de logiciels de facturation de services publics. Depuis janvier 2025, un schĂ©ma plus large d’attaques par ransomware a Ă©tĂ© observĂ©, ciblant les organisations via des versions non corrigĂ©es de SimpleHelp RMM. Les versions concernĂ©es sont les versions 5.5.7 et antĂ©rieures, qui contiennent plusieurs vulnĂ©rabilitĂ©s, notamment la CVE-2024-57727, une vulnĂ©rabilitĂ© de traversĂ©e de chemin. ...

13 juin 2025 Â· 1 min

Des vulnérabilités critiques découvertes dans Siemens SiPass et les panneaux incendie Consilium

La CISA (Cybersecurity and Infrastructure Security Agency) americaine a rĂ©cemment publiĂ© des avis concernant des vulnĂ©rabilitĂ©s dĂ©couvertes dans plusieurs systĂšmes industriels critiques, notamment le Siemens SiPass et les panneaux incendie Consilium. Ces vulnĂ©rabilitĂ©s, dĂ©taillĂ©es dans les derniers avis de la CISA, mettent en lumiĂšre des failles de sĂ©curitĂ© qui pourraient ĂȘtre exploitĂ©es par des attaquants pour compromettre ces systĂšmes. Les produits concernĂ©s sont largement utilisĂ©s dans divers secteurs industriels, ce qui accentue l’importance de ces dĂ©couvertes. ...

2 juin 2025 Â· 1 min

Introduction des équations LEV pour améliorer la priorisation des vulnérabilités

L’article de SecurityWeek prĂ©sente une nouvelle approche dĂ©veloppĂ©e par des chercheurs de la CISA et du NIST pour amĂ©liorer la gestion des vulnĂ©rabilitĂ©s en cybersĂ©curitĂ©. Peter Mell du NIST et Jonathan Spring de CISA ont publiĂ© un document dĂ©crivant les Ă©quations Likely Exploited Vulnerabilities (LEV). Ces Ă©quations visent Ă  calculer la probabilitĂ© qu’une vulnĂ©rabilitĂ© soit exploitĂ©e dans la nature, complĂ©tant ainsi les listes de Known Exploited Vulnerabilities (KEV) et le Exploit Prediction Scoring System (EPSS). ...

24 mai 2025 Â· 1 min
Derniùre mise à jour le: 23 Sep 2025 📝