RadioCSIRT – Votre actu Cybersécurité du Mardi 9 Septembre 2025 (Ép. 415)
RadioCSIRT - Edition Française

RadioCSIRT – Votre actu Cybersécurité du Mardi 9 Septembre 2025 (Ép. 415)

·13 min
Télécharger
📌 Au programme de cet épisode : ⚠️ Magento : faille critique SessionReaper Adobe corrige la CVE-2025-54236, une vulnérabilité critique permettant la prise de contrôle de comptes via l’API REST Commerce. Cette faille, surnommée SessionReaper, est décrite comme l’une des plus graves de l’histoire de Magento. Source : Bleeping Computer 🔗 https://www.bleepingcomputer.com/news/security/adobe-patches-critical-sessionreaper-flaw-in-magento-ecommerce-platform/ 🔄 SPIP : mise à jour de sécurité 4.4.5 et 4.3.9 Une vulnérabilité de type Open Redirect a été corrigée sur la page de connexion ajax. Cette faille concerne uniquement les sites ayant surchargé ce formulaire. Source : SPIP 🔗 https://blog.spip.net/Mise-a-jour-de-securite-sortie-de-SPIP-4-4-5-SPIP-4-3-9.html 🛡️ Résilience cyber : un enjeu aussi vital que la défense Le NCSC rappelle que la préparation et les exercices de reprise sont essentiels. L’accent est mis sur la planification de la continuité et l’implication des conseils d’administration dans la gouvernance cyber. Source : NCSC 🔗 https://www.ncsc.gov.uk/blog-post/why-resilience-matters-as-much-as-defence 🌐 Salt Typhoon et UNC4841 : nouvelles infrastructures découvertes Silent Push identifie 45 domaines liés aux APT chinois Salt Typhoon et UNC4841, actifs contre les télécoms et FAI dans plus de 80 pays. Des indicateurs précis d’infrastructure ont été publiés. Source : Silent Push 🔗 https://www.silentpush.com/blog/salt-typhoon-2025/ 💻 APT37 : backdoor Rustonotto et stealer FadeStealer Zscaler analyse une campagne d’APT37 exploitant des fichiers LNK et CHM pour déployer Rustonotto en Rust, le backdoor PowerShell Chinotto, et l’outil de surveillance FadeStealer. Source : Zscaler 🔗 https://www.zscaler.com/blogs/security-research/apt37-targets-windows-rust-backdoor-and-python-loader 🎭 Mostererat : détournement avec AnyDesk et TightVNC Fortinet détaille l’utilisation par l’APT Mostererat de logiciels légitimes comme AnyDesk et TightVNC afin d’obtenir un accès complet et furtif aux systèmes compromis. Source : Fortinet 🔗 https://www.fortinet.com/blog/threat-research/mostererat-deployed-anydesk-tightvnc-for-covert-full-access 📞 Partagez vos retours : 📱 07 68 72 20 09 📧 radiocsirt@gmail.com 🎧 Disponible sur : Apple Podcasts • Deezer • Spotify • YouTube • Amazon Music 🌐 Site : https://www.radiocsirt.org 📰 Newsletter : https://radiocsirt.substack.com 🛡️ On ne réfléchit pas. On patch !

© 2026 FrancoPod

Language
Site