Patch Tuesday d’octobre 2025 : Microsoft corrige 172 failles dont 6 zero-day

Source: BleepingComputer — Dans le cadre du Patch Tuesday d’octobre 2025, Microsoft a diffusĂ© des mises Ă  jour de sĂ©curitĂ© corrigeant un total de 172 vulnĂ©rabilitĂ©s, incluant six failles zero-day. đŸ›Ąïž Mise Ă  jour majeure: 172 vulnĂ©rabilitĂ©s corrigĂ©es. ⚠ CriticitĂ© notable: 6 zero-day incluses dans ce lot de correctifs. L’annonce met l’accent sur l’ampleur du lot de correctifs mensuels et signale la prĂ©sence de plusieurs failles de type zero-day, soulignant l’importance de ce cycle de mises Ă  jour. ...

14 octobre 2025 Â· 1 min

Des hackers prĂ©sumĂ©s liĂ©s Ă  la Chine infiltrent le cabinet Williams & Connolly via une faille 0‑day

Contexte: CNN Politics (Sean Lyngaas, 8 octobre 2025) rĂ©vĂšle qu’un cabinet d’avocats amĂ©ricain de premier plan, Williams & Connolly, a Ă©tĂ© victime d’une intrusion attribuĂ©e Ă  des pirates prĂ©sumĂ©s liĂ©s au gouvernement chinois, dans le cadre d’une campagne plus large visant le secteur juridique. L’incident: Les intrus ont exploitĂ© une faille logicielle inconnue (0‑day) pour accĂ©der au rĂ©seau de Williams & Connolly et ont ciblĂ© les comptes e‑mail de certains avocats. Le cabinet a informĂ© ses clients par lettre, sans nommer les auteurs, et a indiquĂ© n’avoir « aucune raison de croire » Ă  une divulgation publique des donnĂ©es, suggĂ©rant une finalitĂ© d’espionnage plutĂŽt que d’extorsion. Le cabinet affirme avoir bloquĂ© l’acteur et ne plus voir de trafic non autorisĂ©. L’étendue exacte (avocats/clients affectĂ©s) n’est pas prĂ©cisĂ©e. ...

10 octobre 2025 Â· 2 min

Zero‑day Oracle E‑Business Suite exploitĂ© par CL0P pour une vaste campagne d’extorsion

Source: Mandiant et Google Threat Intelligence Group. Contexte: une campagne d’extorsion Ă  large Ă©chelle, opĂ©rĂ©e sous la marque CL0P, a exploitĂ© une vulnĂ©rabilitĂ© zero‑day dans Oracle E‑Business Suite (EBS) pour voler des donnĂ©es clients. Oracle a publiĂ© un correctif le 4 octobre pour CVE‑2025‑61882, tandis que Mandiant/GTIG documentent plusieurs chaĂźnes d’exploit distinctes visant EBS. — Chronologie et portĂ©e — ‱ ActivitĂ©s d’exploitation probables dĂšs juillet 2025, avant la campagne d’extorsion rĂ©cente. ‱ Oracle publie le 4 octobre un patch rĂ©fĂ©rencĂ© CVE‑2025‑61882. Mandiant/GTIG estiment que les serveurs EBS mis Ă  jour via ce correctif ne sont probablement plus vulnĂ©rables aux chaĂźnes d’exploit connues. ‱ L’attribution prĂ©cise des vulnĂ©rabilitĂ©s aux chaĂźnes d’exploit reste incertaine. ...

10 octobre 2025 Â· 3 min

Chine: un pipeline de recherche de vulnĂ©rabilitĂ©s de plus en plus structurĂ© et alignĂ© sur l’État

Source: Natto Thoughts (Substack). Contexte: analyse sur deux dĂ©cennies de transformation de l’écosystĂšme chinois de recherche de vulnĂ©rabilitĂ©s, passant de communautĂ©s informelles Ă  un pipeline structurĂ© et en partie alignĂ© sur l’État. L’article met en avant une double mĂ©canique: des rĂšgles « top-down » imposant la divulgation des vulnĂ©rabilitĂ©s aux entitĂ©s publiques (RMSV avec obligation de dĂ©claration sous 48 h au MIIT, et CNNVD), et des rĂ©seaux « bottom-up » d’experts d’élite liĂ©s de façon informelle Ă  des sous-traitants APT. Les concours nationaux (Tianfu Cup, Matrix Cup) et des plateformes de bug bounty (ex. Butian de Qi An Xin) structurent l’écosystĂšme, tandis que les rĂ©compenses financiĂšres grimpent (jusqu’à 2,75 M$) et que l’intĂ©rĂȘt s’élargit aux produits chinois en plus des cibles occidentales. Les frontiĂšres se brouillent entre recherche lĂ©gitime et opĂ©rations offensives sponsorisĂ©es par l’État, nourrissant des inquiĂ©tudes sur le stockage de vulnĂ©rabilitĂ©s et une opacitĂ© croissante. ...

9 octobre 2025 Â· 3 min

BRICKSTORM : une backdoor attribuée à UNC5221 cible des organisations américaines via appliances réseau et zero-days

Selon PolySwarm (rapport Threats and Vulnerabilities), la backdoor BRICKSTORM, attribuĂ©e au cluster de menace UNC5221 (nexus Chine), mĂšne depuis mars 2025 une campagne d’espionnage contre des organisations amĂ©ricaines des secteurs juridique, SaaS, BPO et technologique. L’opĂ©ration met l’accent sur le vol de propriĂ©tĂ© intellectuelle et d’emails sensibles, avec une durĂ©e de prĂ©sence moyenne de 393 jours. Le groupe cible des appliances rĂ©seau dĂ©pourvues d’EDR, exploite des vulnĂ©rabilitĂ©s zero-day et emploie des techniques anti-forensiques. Il s’appuie sur les composants BRICKSTEAL (rĂ©colte d’identifiants) et SLAYSTYLE (web shell) ainsi que sur des identifiants compromis pour la mouvement latĂ©ral et l’exfiltration. ...

5 octobre 2025 Â· 2 min

GreyNoise observe une hausse de 500 % des scans visant les portails Palo Alto (GlobalProtect/PAN‑OS)

Selon GreyNoise (blog), un pic de reconnaissance structurĂ©e ciblant les portails de connexion Palo Alto a Ă©tĂ© dĂ©tectĂ© le 3 octobre 2025, marquant le volume le plus Ă©levĂ© observĂ© en 90 jours. 🚹 Surge de scans: ~1 300 IP uniques (hausse de 500 % par rapport Ă  la baseline <200/jour). 93 % des IP sont classĂ©es suspicious et 7 % malicious. Les cibles sont principalement les profils GlobalProtect et PAN‑OS. La dynamique rappelle des activitĂ©s de scan vues avant des divulgations de zero‑day (ex. Cisco ASA), bien que ce motif prĂ©cis n’ait pas historiquement corrĂ©lĂ© Ă  de nouvelles divulgations pour Palo Alto. GreyNoise recommande une surveillance renforcĂ©e et d’envisager le blocage des infrastructures malveillantes identifiĂ©es. ...

5 octobre 2025 Â· 2 min

Exploitation active d’une zero‑day SharePoint (CVE‑2025-53770) visant le secteur public

Selon Rapid7, un rapport de menace dĂ©taille l’exploitation active de la vulnĂ©rabilitĂ© critique CVE‑2025‑53770 affectant Microsoft SharePoint, utilisĂ©e comme vecteur d’accĂšs initial par des acteurs malveillants. Le risque est jugĂ© Ă©levĂ© pour le secteur public, oĂč SharePoint est largement dĂ©ployĂ© et manipule des donnĂ©es sensibles, dans un contexte de dĂ©lais de remĂ©diation serrĂ©s imposĂ©s par la CISA. 🚹 Impact et portĂ©e: des campagnes automatisĂ©es ciblent des serveurs SharePoint exposĂ©s sur Internet, suivies d’une exploitation « hands‑on‑keyboard ». AprĂšs compromission, les attaquants dĂ©ploient des web shells, se dĂ©placent latĂ©ralement et collectent des identifiants afin d’établir une persistance, ouvrant la voie Ă  d’éventuels rançongiciels ou Ă  l’exfiltration de donnĂ©es. De nombreuses organisations publiques locales et Ă©tatiques demeurent exposĂ©es. ...

3 octobre 2025 Â· 2 min

Hausse de PoC et zero-days: patchs urgents pour GitLab, Cisco, WinRAR et VMware

Selon Cyble, une poussĂ©e de preuves de concept (PoC) et de failles zero-day — dont CVE-2025-9642 et CVE-2025-20363 — accroĂźt l’urgence d’appliquer des correctifs de sĂ©curitĂ©. 🚹 Les chercheurs en vulnĂ©rabilitĂ©s de Cyble ont recensĂ© 648 failles la semaine derniĂšre, dont prĂšs de 26 % disposent dĂ©jĂ  de preuves de concept (Proof-of-Concept, PoC) publiques, augmentant ainsi le risque d’attaques concrĂštes. Parmi elles, 27 sont qualifiĂ©es de critiques selon la norme CVSS v3.1, tandis que cinq le sont selon la plus rĂ©cente CVSS v4.0. ...

3 octobre 2025 Â· 2 min

CERT-EU dresse le panorama des menaces de septembre 2025 : APTs actives, zero-days critiques et attaques supply chain

Source et contexte: CERT-EU publie un Ă©tat des lieux des menaces pour septembre 2025, fondĂ© sur l’analyse de 285 rapports open source et illustrĂ© par des opĂ©rations d’APT, des vulnĂ©rabilitĂ©s zero-day critiques et des campagnes supply chain. ‱ Contexte et faits saillants: L’analyse met en avant des Ă©volutions gĂ©opolitiques et rĂ©glementaires, dont l’évasion de sanctions de l’UE par l’entitĂ© liĂ©e Ă  la Russie « Stark Industries », l’adoption de la premiĂšre loi IA en Italie et la reclassification par la TchĂ©quie de la menace chinoise au niveau « ÉlevĂ© ». Des activitĂ©s d’espionnage notables incluent l’Iran (UNC1549) contre les secteurs dĂ©fense/tĂ©lĂ©coms europĂ©ens, la coopĂ©ration Turla + Gamaredon contre l’Ukraine, et l’arrestation de mineurs nĂ©erlandais impliquĂ©s dans un espionnage liĂ© Ă  la Russie. ...

2 octobre 2025 Â· 3 min

Broadcom corrige une faille d’élĂ©vation de privilĂšges exploitĂ©e en zero‑day dans VMware Aria Operations et VMware Tools

Selon BleepingComputer, Broadcom a corrigĂ© une vulnĂ©rabilitĂ© d’élĂ©vation de privilĂšges de gravitĂ© Ă©levĂ©e affectant VMware Aria Operations et VMware Tools, qui faisait l’objet d’exploits zero‑day depuis octobre 2024. Broadcom a corrigĂ© une vulnĂ©rabilitĂ© d’élĂ©vation de privilĂšges locale critique (CVE-2025-41244) dans VMware Aria Operations et VMware Tools, exploitĂ©e comme zero-day depuis octobre 2024 par le groupe chinois UNC5174. Cette faille permet Ă  un utilisateur local non privilĂ©giĂ© d’exĂ©cuter du code avec des privilĂšges root en plaçant un binaire malveillant dans des chemins accessibles en Ă©criture (notamment /tmp/httpd), exploitĂ© ensuite par les mĂ©canismes de dĂ©couverte de services VMware via des expressions rĂ©guliĂšres trop larges. ...

30 septembre 2025 Â· 2 min
Derniùre mise à jour le: 1 mai 2026 📝