CERT-EU Threat Landscape Report 2025 : bilan annuel des cybermenaces contre les institutions UE

📋 Contexte : Le CERT-EU, service de cybersécurité des institutions, organes et agences de l’Union européenne, publie le 8 avril 2026 son rapport annuel sur le paysage des menaces cyber pour l’année 2025 (TLP:CLEAR). Ce rapport s’appuie sur l’analyse des activités malveillantes d’intérêt (MAI) collectées tout au long de 2025, avec une expansion significative de l’usage de l’automatisation et de l’IA dans les processus de surveillance. 🎯 Acteurs et origines : En 2025, 174 acteurs malveillants distincts ont été identifiés (contre 110 en 2024). Les activités liées à la Chine représentent 37% des MAI attribuées, suivies par la Russie (32%), la Corée du Nord (11%) et l’Iran (7%). Les acteurs liés à la Chine ont principalement exploité des vulnérabilités et des compromissions de chaîne d’approvisionnement. Les acteurs liés à la Russie ont ciblé prioritairement les entités soutenant l’Ukraine. ...

9 avril 2026 · 6 min

Vulnérabilité d'exécution de code à distance dans Cisco ISE

L’article publié par Zero Day Initiative détaille une vulnérabilité critique découverte dans Cisco Identity Services Engine (ISE), identifiée comme CVE-2025-20281. Cette faille permet une exécution de code à distance non authentifiée via une désérialisation de données non fiables dans la méthode enableStrongSwanTunnel de la classe DescriptionRegistrationListener. L’analyse révèle que la vulnérabilité initiale a conduit à une injection de commande en tant que root, exploitée par l’attaquant pour obtenir un shell root sur les installations affectées de Cisco ISE, y compris l’évasion d’un conteneur Docker. Cette vulnérabilité est due à une mauvaise gestion de la désérialisation et à l’utilisation incorrecte de la fonction Runtime.getRuntime().exec() de Java. ...

28 juillet 2025 · 2 min

Vulnérabilités critiques dans Cisco ISE permettant l'exécution de code à distance

Cet article publié par The Zero Day Initiative (ZDI) met en lumière des vulnérabilités critiques dans le logiciel Cisco Identity Services Engine (ISE) qui permettent une exécution de code à distance sans authentification préalable. Les chercheurs en sécurité ont identifié des failles de désérialisation et des faiblesses d’injection de commandes dans la méthode enableStrongSwanTunnel de la classe DescriptionRegistrationListener. Ces vulnérabilités peuvent être exploitées pour compromettre entièrement le système. L’exploitation nécessite de contourner les limitations de tokenisation de Java et d’échapper d’un conteneur Docker privilégié pour obtenir un accès root sur le système hôte. Les attaquants peuvent manipuler les cgroups Linux et exécuter des commandes sur le serveur ISE hôte. ...

26 juillet 2025 · 1 min
Dernière mise à jour le: 27 avril 2026 📝