RadioCSIRT – Votre actu Cybersécurité du Dimanche 20 Juillet 2025 (Ép. 361)
RadioCSIRT - Edition Française

RadioCSIRT – Votre actu Cybersécurité du Dimanche 20 Juillet 2025 (Ép. 361)

·10 min
Télécharger
📌 Au programme aujourd’hui : 🚨 Microsoft SharePoint – Faille critique activement exploitée CVE-2025-53770 | Publié 20 juillet 2025 Nouvelle vulnérabilité RCE dans SharePoint on-premise, variante de la CVE-2025-49706. Exploitation active via l’outil ToolShell, permettant un accès non authentifié, la lecture des contenus, et l’exécution de code. Surveillance réseau, audit des privilèges et application des mises à jour du 8 juillet fortement recommandés. 🔗 https://www.cisa.gov/news-events/alerts/2025/07/20/microsoft-releases-guidance-exploitation-sharepoint-vulnerability-cve-2025-53770 🐍 npm – 5 paquets compromis après vol de jetons de mainteneurs Publié 20 juillet 2025 Des versions malveillantes de paquets populaires (eslint-config-prettier, eslint-plugin-prettier, synckit, @pkgr/core, napi-postinstall) ont été publiées après compromission de jetons via phishing. Code malveillant injecté visant les systèmes Windows. 🔗 https://thehackernews.com/2025/07/malware-injected-into-6-npm-packages.html 📢 Veeam – Campagne de phishing audio par fichier WAV Un faux message vocal usurpe Veeam Software pour signaler une licence expirée. Message joint au format WAV, sans ciblage précis. Exemple disponible en ligne. 🔗 https://isc.sans.edu/diary/rss/32120 🔗https://www.linkedin.com/pulse/sharepoint-une-0day-critique-activement-exploitée-sous-gomez-sscke 🔓 CrushFTP – Exploitation active de la CVE-2025-54309 Faille critique (CVSS 9.0) affectant CrushFTP <10.8.5 et <11.3.4_23. Exploitable via HTTPS sans proxy DMZ activé. Accès admin, exfiltration et persistance possibles. IoC fournis. 🔗 https://thehackernews.com/2025/07/hackers-exploit-critical-crushftp-flaw.html 🔐 HPE Aruba – Identifiants codés en dur et injection de commande CVE-2025-37103 & CVE-2025-37102 Accès admin possible via identifiants codés en dur dans Aruba Instant On (firmwares ≤3.2.0.1). Deuxième faille permettant une injection de commande via le CLI. Les deux failles sont corrigées dans la version 3.2.1.0. 🔗 https://www.bleepingcomputer.com/news/security/hpe-warns-of-hardcoded-passwords-in-aruba-access-points/ 📞 Partagez vos retours : 📱 Répondeur : 07 68 72 20 09 📧 Email : radiocsirt@gmail.com 🎧 Disponible sur : Apple Podcasts, Deezer, Spotify, YouTube, Amazon Music 🌐 Site : https://www.radiocsirt.org 📰 Newsletter : https://radiocsirt.substack.com 🛡️ On ne réfléchit pas. On patch !™

© 2026 FrancoPod

Language
Site