RadioCSIRT Ep. 217 - Votre actu Cybersécurité du Dimanche 09 Mars 2025
RadioCSIRT - Edition Française

RadioCSIRT Ep. 217 - Votre actu Cybersécurité du Dimanche 09 Mars 2025

·8 min
Télécharger
📌 Au programme : 🔹 Multiples vulnérabilités impactant les systèmes d’exploitation et applications Une série d’alertes de sécurité émises par le CERT-FR met en lumière des vulnérabilités affectant plusieurs systèmes critiques, incluant IBM Cloud Pak System, Ubuntu, Debian, SUSE et Nagios XI. Ces failles permettent potentiellement une élévation de privilèges, un accès non autorisé aux données et des attaques par déni de service. 📚 Sources : https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0186/ https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0185/ https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0184/ https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0183/ https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0182/ 🔹 Un développeur coupable d’avoir saboté les systèmes de son ancien employeur Davis Lu, ancien employé d’Eaton Corporation, a été reconnu coupable d’avoir implanté un kill switch et un malware sur les systèmes de son entreprise après sa rétrogradation. Son sabotage a bloqué l’accès de milliers d’utilisateurs et entraîné des pertes financières considérables. 📚 Source : https://www.bleepingcomputer.com/news/security/developer-guilty-of-using-kill-switch-to-sabotage-employers-systems/ 🔹 Commandes non documentées découvertes dans une puce Bluetooth utilisée par un milliard d’appareils Des chercheurs ont mis en évidence des commandes cachées dans l’ESP32, un microcontrôleur Wi-Fi/Bluetooth largement utilisé dans l’IoT. Ces commandes permettraient l’usurpation d’identité, l’accès non autorisé aux données et la persistance sur des systèmes sensibles, incluant des équipements médicaux et des objets connectés critiques. 📚 Source : https://www.bleepingcomputer.com/news/security/undocumented-commands-found-in-bluetooth-chip-used-by-a-billion-devices/ 🔹 Cyberattaques persistantes contre des organisations japonaises Cisco Talos alerte sur une campagne ciblant des entreprises au Japon, exploitant une vulnérabilité PHP-CGI pour l’accès initial. Les attaquants utilisent ensuite des techniques avancées de persistance, d’élévation de privilèges et de mouvement latéral via des outils comme Mimikatz et Cobalt Strike. 📚 Source : https://blog.talosintelligence.com/new-persistent-attacks-japan/ 📞 Posez vos questions et partagez vos retours : 📞 Répondeur : 07 68 72 20 09 📧 Email : radiocsirt@gmail.com 🎧 Écoutez-nous et abonnez-vous sur vos plateformes préférées : 📱 Apple Podcasts, Deezer, Spotify, YouTube, Amazon Music 🌐 Site officiel RadioCSIRT : https://www.radiocsirt.org 📢 Newsletter hebdomadaire de RadioCSIRT 📚 Inscription : https://radiocsirt.substack.com

© 2026 FrancoPod

Language
Site