<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>KRITIS on CyberVeille</title>
    <link>https://cyberveille.ch/tags/kritis/</link>
    <description>Recent content in KRITIS on CyberVeille</description>
    <generator>Hugo -- 0.146.0</generator>
    <language>fr-fr</language>
    <copyright>Cyberveille CC BY-NC-SA 4.0</copyright>
    <lastBuildDate>Thu, 02 Apr 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://cyberveille.ch/tags/kritis/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Zero-Day critique CVSS 10 dans PTC Windchill et FlexPLM : le BKA envoye des policiers chez des entreprises allemandes en pleine nuit pour les alerter</title>
      <link>https://cyberveille.ch/posts/2026-04-02-zero-day-critique-cvss-10-dans-ptc-windchill-et-flexplm-le-bka-envoye-des-policiers-chez-des-entreprises-allemandes-en-pleine-nuit-pour-les-alerter/</link>
      <pubDate>Thu, 02 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-04-02-zero-day-critique-cvss-10-dans-ptc-windchill-et-flexplm-le-bka-envoye-des-policiers-chez-des-entreprises-allemandes-en-pleine-nuit-pour-les-alerter/</guid>
      <description>&lt;h2 id=&#34;-contexte&#34;&gt;🗞️ Contexte&lt;/h2&gt;
&lt;p&gt;Article publié le 23 mars 2026 par Dr. Christopher Kunz sur Heise Security (heise.de). Il relate une réponse opérationnelle sans précédent des autorités allemandes face à une &lt;strong&gt;vulnérabilité zero-day critique&lt;/strong&gt; affectant les logiciels industriels &lt;strong&gt;PTC Windchill&lt;/strong&gt; et &lt;strong&gt;PTC FlexPLM&lt;/strong&gt;.&lt;/p&gt;
&lt;h2 id=&#34;-nature-de-la-vulnérabilité&#34;&gt;🔍 Nature de la vulnérabilité&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Type&lt;/strong&gt; : Faille de désérialisation (&lt;em&gt;deserialization vulnerability&lt;/em&gt;)&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Score CVSS&lt;/strong&gt; : 10 (maximum)&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;CVE assignée&lt;/strong&gt; : &lt;strong&gt;CVE-2026-4681&lt;/strong&gt; (attribuée dans la nuit du lundi 23 mars 2026)&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Impact&lt;/strong&gt; : Permet une &lt;strong&gt;Remote Code Execution (RCE)&lt;/strong&gt; sur les serveurs Windchill&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;IoC documenté par PTC&lt;/strong&gt; : présence du fichier &lt;code&gt;GW.class&lt;/code&gt; sur les systèmes compromis, indiquant que l&amp;rsquo;attaquant a « weaponisé » le système avant d&amp;rsquo;exécuter du code à distance&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-réponse-opérationnelle-du-bka&#34;&gt;🚔 Réponse opérationnelle du BKA&lt;/h2&gt;
&lt;p&gt;Le &lt;strong&gt;Bundeskriminalamt (BKA)&lt;/strong&gt; a coordonné une intervention physique nationale :&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
