RadioCSIRT Ep. 217 - Votre actu Cybersécurité du Dimanche 09 Mars 2025
📌 Au programme :
🔹 Multiples vulnérabilités impactant les systèmes d’exploitation et applications
Une série d’alertes de sécurité émises par le CERT-FR met en lumière des vulnérabilités affectant plusieurs systèmes critiques, incluant IBM Cloud Pak System, Ubuntu, Debian, SUSE et Nagios XI. Ces failles permettent potentiellement une élévation de privilèges, un accès non autorisé aux données et des attaques par déni de service.
📚 Sources :
https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0186/
https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0185/
https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0184/
https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0183/
https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0182/
🔹 Un développeur coupable d’avoir saboté les systèmes de son ancien employeur
Davis Lu, ancien employé d’Eaton Corporation, a été reconnu coupable d’avoir implanté un kill switch et un malware sur les systèmes de son entreprise après sa rétrogradation. Son sabotage a bloqué l’accès de milliers d’utilisateurs et entraîné des pertes financières considérables.
📚 Source : https://www.bleepingcomputer.com/news/security/developer-guilty-of-using-kill-switch-to-sabotage-employers-systems/
🔹 Commandes non documentées découvertes dans une puce Bluetooth utilisée par un milliard d’appareils
Des chercheurs ont mis en évidence des commandes cachées dans l’ESP32, un microcontrôleur Wi-Fi/Bluetooth largement utilisé dans l’IoT. Ces commandes permettraient l’usurpation d’identité, l’accès non autorisé aux données et la persistance sur des systèmes sensibles, incluant des équipements médicaux et des objets connectés critiques.
📚 Source : https://www.bleepingcomputer.com/news/security/undocumented-commands-found-in-bluetooth-chip-used-by-a-billion-devices/
🔹 Cyberattaques persistantes contre des organisations japonaises
Cisco Talos alerte sur une campagne ciblant des entreprises au Japon, exploitant une vulnérabilité PHP-CGI pour l’accès initial. Les attaquants utilisent ensuite des techniques avancées de persistance, d’élévation de privilèges et de mouvement latéral via des outils comme Mimikatz et Cobalt Strike.
📚 Source : https://blog.talosintelligence.com/new-persistent-attacks-japan/
📞 Posez vos questions et partagez vos retours :
📞 Répondeur : 07 68 72 20 09
📧 Email :
[email protected]
🎧 Écoutez-nous et abonnez-vous sur vos plateformes préférées :
📱 Apple Podcasts, Deezer, Spotify, YouTube, Amazon Music
🌐 Site officiel RadioCSIRT : https://www.radiocsirt.org
📢 Newsletter hebdomadaire de RadioCSIRT
📚 Inscription : https://radiocsirt.substack.com