DiscoverRadioCSIRT : Edition Française
RadioCSIRT : Edition Française
Claim Ownership

RadioCSIRT : Edition Française

Author: Marc Frédéric GOMEZ

Subscribed: 46Played: 6,042
Share

Description

🎙 Marc Frédéric Gomez, expert en cybersécurité, vous livre chaque jour l’essentiel des menaces, attaques et stratégies de défense à connaître.

🔎 Au programme :
✔️ Décryptage des cyberattaques et vulnérabilités critiques
✔️ Veille stratégique pour les CSIRT, CERT et pros de la cybersécurité
✔️ Sources et références pour approfondir chaque sujet

💡 Pourquoi écouter RadioCSIRT ?
🚀 Restez à jour en quelques minutes par jour
🛡️ Anticipez les menaces avec des infos fiables et techniques
📢 Une veille indispensable pour les pros de l’IT et de la sécurité

🔗 Écoutez, partagez et sécurisez votre environnement !
📲 Abonnez-vous et laissez une note sur votre plateforme préférée !

502 Episodes
Reverse
Bienvenue sur votre podcast quotidien consacré à la cybersécurité.Mattermost : une faille corrigée dans le silenceLe CERT-FR relaie une alerte concernant un « problème de sécurité non spécifié » (MMSA-2025-00545) affectant Mattermost Server. Touchant les branches 10.11, 10.12, 11.0 et 11.1, cette vulnérabilité reste opaque quant à son fonctionnement technique, mais exige une mise à jour immédiate pour protéger les données collaboratives sensibles.Stormshield VPN Client : politique de sécurité contournéeUne vulnérabilité logique (CVE-2025-11955) a été identifiée dans le client VPN Stormshield (v7.5.109). Elle permet à un utilisateur local ou un attaquant de contourner la politique de sécurité définie par l'administrateur, neutralisant ainsi les restrictions de conformité du poste.VMware Tanzu & Stemcells : vague de correctifs cumulésVMware opère un grand nettoyage sur Tanzu Platform et les images systèmes Ubuntu Stemcells (Jammy et Noble). Les mises à jour du 30 novembre corrigent un volume important de vulnérabilités accumulées (dont des CVE remontant à 2022), assainissant ainsi la base des charges applicatives.Zabbix : risques critiques RCE et DoSDe multiples vulnérabilités sévères touchent les agents Zabbix (spécifiquement sur AIX) et les serveurs de supervision (versions 6.0 à 7.4). Les risques incluent l'exécution de code arbitraire, le déni de service et le contournement de sécurité, imposant une priorité absolue aux correctifs.On ne réfléchit pas, on patch !Sources :Mattermost – Avis CERT-FR https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1052/Stormshield VPN – Avis CERT-FR https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1053/VMware Tanzu – Avis CERT-FR https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1054/Zabbix – Avis CERT-FR https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1055/Vos retours sont les bienvenus.Répondeur : 07 68 72 20 09Email : radiocsirt@gmail.comSite web : www.radiocsirt.orgNewsletter Hebdo : https://radiocsirt.substack.com
Bienvenue sur votre podcast quotidien consacré à la cybersécurité.HashJack : l'injection de prompt via les fragments d'URL Cato Networks dévoile "HashJack", une nouvelle technique d'attaque qui dissimule des instructions malveillantes après le symbole dièse des URL. Cette méthode aveugle les défenses périmétriques (WAF) et permet de manipuler les navigateurs IA comme Copilot ou Gemini pour exfiltrer des données ou guider l'utilisateur vers des malwares.Android TV : les boîtiers Superbox vecteurs du botnet BadBox 2.0 Une enquête de KrebsOnSecurity révèle que les boîtiers de streaming "Superbox" sont livrés pré-rootés et intègrent des backdoors communiquant avec l'infrastructure chinoise Tencent. Ces appareils servent de nœuds de sortie pour le réseau de proxy résidentiel IPidea, facilitant la fraude publicitaire et le credential stuffing à grande échelle.GeoServer : exploitation active d'une faille critique Le Centre pour la cybersécurité canadien alerte sur l'exploitation active de la vulnérabilité CVE-2025-58360 affectant GeoServer. Cette faille permet une exécution de code à distance (RCE) sur les versions antérieures à 2.28.1 via les composants GeoTools, nécessitant un correctif immédiat pour les administrateurs SIG.Postfix : contournement de la politique de sécurité Le CERT-FR publie un avis concernant une vulnérabilité dans le serveur de messagerie Postfix. Elle permet à un attaquant distant de contourner les restrictions SMTP configurées (smtpd_access_maps). La mise à jour vers les versions 3.10.6, 3.9.7 ou 3.8.13 est impérative pour restaurer l'intégrité du filtrage.NCSC : un nouveau Toolkit pour les PME Le NCSC britannique lance le "Cyber Action Toolkit" pour aider les structures de moins de 50 employés à se prémunir contre les cyberattaques. Ce framework constitue également un levier stratégique pour les grands groupes souhaitant durcir les exigences de sécurité au sein de leur supply chain.On ne réfléchit pas, on patch !Sources :HashJack – Cato Networks https://www.catonetworks.com/blog/cato-ctrl-hashjack-first-known-indirect-prompt-injection/Android TV Botnet – KrebsOnSecurity https://krebsonsecurity.com/2025/11/is-your-android-tv-streaming-box-part-of-a-botnet/GeoServer Active Exploit – Centre Cyber Canada https://www.cyber.gc.ca/fr/alertes-avis/bulletin-securite-geoserver-av25-789Avis Postfix – CERT-FR https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1040/SMB Toolkit – NCSC https://www.ncsc.gov.uk/blog-post/time-small-businesses-actVos retours sont les bienvenus.Répondeur : 07 68 72 20 09Email : radiocsirt@gmail.comSite web : www.radiocsirt.orgNewsletter Hebdo : https://radiocsirt.substack.com
Bienvenue sur votre podcast quotidien consacré à la cybersécurité.CVSS v4.0 : comprendre le nouveau scoring des vulnérabilitésMalwarebytes publie une analyse détaillée du fonctionnement de CVSS v4.0. Le rapport décrit les nouveaux vecteurs, la granularité accrue des métriques, l’apparition des catégories de sévérité exploitability et environmental, ainsi que les limites du modèle dans les environnements cloud ou distribués.Tomiris : de nouveaux outils identifiésKaspersky révèle l’évolution de l’outillage du groupe Tomiris, affilié à des opérations de cyberespionnage en Asie centrale. Nouveaux modules de post-exploitation, mécanismes améliorés de persistance et capacités renforcées pour contourner les défenses basées sur les EDR.CISA : une nouvelle CVE ajoutée au KEVLa CISA ajoute une nouvelle vulnérabilité à son catalogue Known Exploited Vulnerabilities. L’agence avertit d’une exploitation active dans des environnements gouvernementaux et recommande une priorisation immédiate du correctif, rappelant les exigences fédérales de remédiation accélérée.Scripts Python Legacy : un risque croissantThe Hacker News alerte sur des scripts Python legacy intégrés dans des pipelines automatisés. Leur absence de signature, combinée à des appels non sécurisés à des dépôts externes, expose les chaînes CI/CD à des attaques de type supply-chain ou exécution non autorisée de code.On ne réfléchit pas, on patch !Sources :CVSS v4.0 – Malwarebytes - https://www.malwarebytes.com/blog/news/2025/11/how-cvss-v4-0-works-characterizing-and-scoring-vulnerabilitiesTomiris – Kaspersky SecureList - https://securelist.com/tomiris-new-tools/118143/CISA – KEV Catalog - https://www.cisa.gov/news-events/alerts/2025/11/28/cisa-adds-one-known-exploited-vulnerability-catalogLegacy Python – The Hacker News - https://thehackernews.com/2025/11/legacy-python-bootstrap-scripts-create.htmlVos retours sont les bienvenus.Répondeur : 07 68 72 20 09Email : radiocsirt@gmail.comSite web : www.radiocsirt.orgNewsletter Hebdo : https://radiocsirt.substack.com
Bienvenue sur votre podcast quotidien consacré à la cybersécurité.CISA : Espionnage des messageries chiffréesLa CISA alerte sur l’utilisation active de logiciels espions commerciaux visant Signal, WhatsApp et Telegram. Les attaquants exploitent des QR codes malveillants, des exploits zero-click et des applications contrefaites pour compromettre des cibles sensibles aux États-Unis, en Europe et au Moyen-Orient.ORCA : Sécurisation des toolchains C/C++La Linux Foundation lance l’alliance ORCA avec Google, Microsoft, Arm, RTX et DARPA. L’objectif est de renforcer l’isolation mémoire et d’améliorer la résilience logicielle dans les chaînes de compilation C, C++ et Rust utilisées dans les environnements critiques.Dell ControlVault2 & GL.iNet : vulnérabilités critiquesCisco Talos publie des vulnérabilités dans le firmware ControlVault2 de Dell et les routeurs OpenWRT de GL.iNet. Exploits par heap overflow, race condition et élévation de privilèges. Plusieurs modèles restent exposés.Pologne : arrestation d’un acteur affilié au renseignement russeUn ressortissant russe est arrêté par les autorités polonaises. Il est suspecté d’intrusions ciblant les infrastructures défense et d’activités de soutien à des campagnes pro-Kremlin en Europe de l’Est.Rey, opérateur de SLSH, identifiéKrebsOnSecurity révèle l’identité de “Rey”, administrateur du groupe Scattered LAPSUS$ Hunters. Âgé de 15 ans, localisé à Amman, il est à l’origine du ransomware ShinySp1d3r et lié à BreachForums. Malgré des déclarations de coopération, il reste actif sur Telegram.Tor passe à l’encryption Counter-GaloisLe projet Tor abandonne AES au profit d’un nouvel algorithme de chiffrement, Counter-Galois (cgMul), conçu pour renforcer la résistance aux attaques par exécution spéculative sur les nœuds relais.On ne réfléchit pas, on patch !Sources :CISA – Messageries & spywarehttps://blog.marcfredericgomez.fr/logiciels-espions-ciblant-les-applications-de-messagerie-mobile-securisee/ORCA – Linux Foundation https://www.linuxfoundation.org/press/linux-foundation-launches-the-open-robust-compartmentalization-alliance-orca-to-advance-software-securityCisco Talos – Dell / GL.iNethttps://blog.talosintelligence.com/dell-controlvault-lasso-gl-inet-vulnerabilities/Pologne – The Recordhttps://therecord.media/poland-detains-russian-citizen-accused-of-hacksKrebsOnSecurity – Rey / SLSHhttps://krebsonsecurity.com/2025/11/meet-rey-the-admin-of-scattered-lapsus-hunters/Tor – BleepingComputer https://www.bleepingcomputer.com/news/security/tor-switches-to-new-counter-galois-onion-relay-encryption-algorithm/Vos retours sont les bienvenus.Répondeur : 07 68 72 20 09Email : radiocsirt@gmail.comSite web : www.radiocsirt.orgNewsletter Hebdo : https://radiocsirt.substack.com
Bienvenue sur votre podcast quotidien consacré à la cybersécurité.OpenAIUn fournisseur compromis mais pas vos prompts et mot de passe !CERT-FR : Avis 2025-AVI-1042Le CERT-FR publie un nouvel avis concernant plusieurs vulnérabilités critiques touchant Gitlab.RomCom via SocGholishArctic Wolf met en évidence une campagne où le groupe RomCom utilise pour la première fois l’infrastructure SocGholish afin de déployer son loader Mythic ciblé. L’attaque a été observée contre une entreprise américaine en lien indirect avec l’Ukraine, illustrant l’évolution des chaînes d’infection associées au GRU, notamment l’unité 29155.ShadowV2 : Botnet IoT opportunisteFortinet analyse ShadowV2, un botnet dérivé de Mirai ayant exploité au moins huit vulnérabilités sur des équipements IoT de plusieurs constructeurs. Le botnet n’a été actif que durant la panne AWS d’octobre, indiquant une potentielle phase de test. L’activité touche des routeurs, NAS et DVR dans plusieurs secteurs, avec un impact mondial.On ne réfléchit pas, on patch!Sources :CERT-FR – 2025-AVI-1042https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1042/Arctic Wolf – RomCom / SocGholish https://arcticwolf.com/resources/blog/romcom-utilizing-socgholish-to-deliver-mythic-agent-to-usa-companies-supporting-ukraine/ShadowV2 – BleepingComputer https://www.bleepingcomputer.com/news/security/new-shadowv2-botnet-malware-used-aws-outage-as-a-test-opportunity/Vos retours sont les bienvenus.Répondeur : 07 68 72 20 09Email : radiocsirt@gmail.comSite web : www.radiocsirt.orgNewsletter Hebdo : https://radiocsirt.substack.com
Bienvenue sur votre podcast quotidien consacré à la cybersécurité.💻 JackFix : Faux Windows Update – Une nouvelle campagne diffuse le malware JackFix via de fausses fenêtres de mise à jour Windows, permettant l’exécution de payloads et l’installation silencieuse de backdoors persistantes.🇫🇷 CERT-FR : PrimX visé – Le CERT-FR publie un avis détaillant une compromission liée à PrimX, avec exploitation d’une vulnérabilité permettant le contournement de dispositifs de sécurité et l’accès à des données protégées.🐦 X / Ex-Twitter : Exposition massive – Une mauvaise configuration interne a exposé des données internes d’X, révélant une vaste étendue de métadonnées, endpoints internes et identifiants de services.🇷🇺 Russie & Corée du Nord : Coopération offensive – Un rapport met en lumière la collaboration croissante entre groupes APT russes et nord-coréens pour mener des campagnes de cyber-espionnage coordonnées.🍎 macOS : Flexible Ferret – Une fausse annonce d’emploi LinkedIn cible les utilisateurs macOS et distribue Flexible Ferret, un malware conçu pour voler des tokens, profils de navigateurs et données sensibles.🛡️ Cobalt Strike 4.12 – Une nouvelle version de Cobalt Strike arrive avec plusieurs ajustements : durcissements du Beacon, nouvelles techniques d’évasion et compatibilités étendues pour les infrastructures offensives.🇷🇺 Arrestation en Russie – Un entrepreneur technologique a été arrêté pour trahison, accusé d’avoir transmis des données sensibles à un État étranger.📶 ASUS AiCloud : Bypass critique – ASUS avertit d’une faille critique permettant un contournement d’authentification sur plusieurs modèles de routeurs AiCloud, ouvrant la voie au contrôle total du périphérique.🤖 NVIDIA DGX Spark : CVE-2025-33187 – Une vulnérabilité critique (CVSS 9.3) dans NVIDIA DGX Spark permet l’exfiltration de secrets IA et la prise de contrôle complète via un défaut d’isolation mémoire.📡 Huawei & Surveillance – Une analyse révèle comment l’écosystème Huawei soutient des capacités de surveillance étendues via des partenariats et intégrations d’infrastructures critiques.🚨 OnSolve CodeRED : Alerte interrompue – Une cyberattaque contre OnSolve met hors service les systèmes d’alertes d’urgence CodeRED, empêchant la diffusion de messages critiques de sécurité publique.⚡️ On ne réfléchit pas, on patch ! 📚 Sources :🔗 JackFix – The Hacker Newshttps://thehackernews.com/2025/11/jackfix-uses-fake-windows-update-pop.html🔗 CERT-FR – PrimXhttps://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1038/🔗 X Exposure – Weaponized Spaceshttps://weaponizedspaces.substack.com/p/x-just-accidentally-exposed-a-vast🔗 Russie / Corée du Nord – CyberPresshttps://cyberpress.org/russia-north-korea-hackers/🔗 Flexible Ferret – Malwarebyteshttps://www.malwarebytes.com/blog/news/2025/11/fake-linkedin-jobs-trick-mac-users-into-downloading-flexible-ferret-malware🔗 Cobalt Strike 4.12 – CyberPresshttps://cyberpress.org/cobalt-strike-4-12-released/🔗 Russie – Arrestation pour trahison – The Recordhttps://therecord.media/russia-arrests-tech-entrepreneur-treason🔗 ASUS AiCloud – Bypassing Auth – BleepingComputerhttps://www.bleepingcomputer.com/news/security/asus-warns-of-new-critical-auth-bypass-flaw-in-aicloud-routers/🔗 NVIDIA DGX Spark – SecurityOnlinehttps://securityonline.info/critical-patch-nvidia-dgx-spark-flaw-cve-2025-33187-cvss-9-3-exposes-ai-secrets-to-takeover/🔗 Huawei Surveillance – Schneierhttps://www.schneier.com/blog/archives/2025/11/huawei-and-chinese-surveillance.html🔗 OnSolve CodeRED – Security Affairshttps://securityaffairs.com/185075/cyber-crime/emergency-alerts-go-dark-after-cyberattack-on-onsolve-codered.html📞 Vos retours sont les bienvenus !📱 Répondeur : 07 68 72 20 09📧 Email : radiocsirt@gmail.com🌐 Site web : www.radiocsirt.org📰 Newsletter Hebdo : https://radiocsirt.substack.com
Bienvenue sur votre podcast quotidien consacré à la cybersécurité.💸 FBI : Alerte fraude bancaire – Le FBI rapporte que des cybercriminels ont dérobé 262 millions de dollars depuis janvier en usurpant l'identité de supports bancaires via des campagnes de vishing et de smishing sophistiquées.📉 Microsoft : Panne Exchange Online – Une interruption de service majeure en Amérique du Nord bloque l'accès aux boîtes mail Outlook, causée par un changement de configuration que Microsoft s'emploie à annuler.🐛 Supply Chain : Le ver Shai-Hulud – Découverte d'un ver auto-réplicatif ayant infecté plus de 800 paquets npm pour exfiltrer des secrets AWS et GitHub en modifiant les scripts package.json.🦊 Mozilla : Patch critique disponible – Mozilla corrige la CVE-2025-13016 sur Firefox et Thunderbird, une vulnérabilité critique permettant l'exécution de code à distance via des animations malveillantes.🎓 Harvard : Violation par Vishing – L'université confirme une fuite de données exposant les contacts de donateurs, suite à la prise de contrôle à distance du poste d'un employé par un faux support informatique.⚡️ On ne réfléchit pas, on patch !📚 Sources :🔗 Bleeping Computer https://www.bleepingcomputer.com/news/security/fbi-cybercriminals-stole-262-million-by-impersonating-bank-support-teams-since-january/🔗 Bleeping Computer (Microsoft) https://www.bleepingcomputer.com/news/microsoft/microsoft-exchange-online-outage-blocks-access-to-outlook-mailboxes/🔗 Blog Marc-Frédéric Gomez https://blog.marcfredericgomez.fr/shai-hulud-un-ver-npm-infecte-plus-de-800-packages-et-exfiltre-des-secrets-sur-github/🔗 HackRead https://hackread.com/update-firefox-patch-cve-2025-13016-vulnerability/🔗 Security Affairs https://securityaffairs.com/185034/security/harvard-reports-vishing-breach-exposing-alumni-and-donor-contact-data.html📞 Vos retours sont les bienvenus !📱 Répondeur : 07 68 72 20 09📧 Email : radiocsirt@gmail.com🌐 Site web : www.radiocsirt.org📰 Newsletter Hebdo : https://radiocsirt.substack.com
Bienvenue sur votre podcast quotidien consacré à la cybersécurité.🛡️ Alerte CERT-UA : nouvelles informations officielles – Le CERT-UA publie une mise à jour détaillée concernant des activités malveillantes ciblant des infrastructures éducatives et publiques, incluant des précisions techniques supplémentaires et un rappel des mesures prioritaires de durcissement.🧪 CERT-FR : nouvelle alerte de sécurité – Le CERT-FR diffuse un avis réactualisé portant sur des vulnérabilités sur VMWare Tanzu.✈️ CERT-FR : Second avis de sécurité du CERT-FR met l’accent sur la nécessité d’appliquer immédiatement les patchs de sécurité pour vos Synology.🔐 NCSC : recommandations pour choisir un fournisseur MSP – Le NCSC publie un guide révisé aidant les organisations à sélectionner un Managed Service Provider fiable, avec un focus sur les contrôles minimaux requis, la résilience opérationnelle et la gestion des risques supply-chain.⚡️ On ne réfléchit pas, on patch !📚 Sources :🔗 CERT-UAhttps://cert.gov.ua/article/6286219🔗 CERT-FR – Avis CERTFR-2025-AVI-1035https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1035/🔗 CERT-FR – Avis CERTFR-2025-AVI-1035 (référence 2)https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1035/🔗 NCSC – Choosing a Managed Service Providerhttps://www.ncsc.gov.uk/guidance/choosing-a-managed-service-provider-msp📞 Vos retours sont les bienvenus !📱 Répondeur : 07 68 72 20 09📧 Email : radiocsirt@gmail.com🌐 Site web : www.radiocsirt.org📰 Newsletter Hebdo : https://radiocsirt.substack.com#CyberSécurité #CERTFR #CERTUA #NCSC #MSP #SupplyChainSecurity #RadioCSIRT
Bienvenue sur votre podcast quotidien consacré à la cybersécurité.🛡️ Hébergement bulletproof : nouvelles directives officielles – L’Australian Cyber Security Centre publie des recommandations renforcées pour atténuer les risques liés aux fournisseurs d’hébergement « bulletproof », souvent utilisés par des acteurs cybercriminels pour opérer à l’abri des mesures judiciaires et techniques.🧪 Wireshark : multiples vulnérabilités corrigées – Le CERT-FR publie un avis détaillant plusieurs failles dans Wireshark, permettant dans certains cas un déni de service ou un crash de l’outil lors de l’analyse de paquets malformés.✈️ Iberia confirme une fuite de données – La compagnie aérienne espagnole annonce une compromission touchant les informations personnelles de clients, issue de la violation d’un prestataire externe, avec exposition d’identifiants et détails de voyage.🔐 Azure Bastion vulnérable – Une faille critique affecte Azure Bastion, permettant un contournement de sécurité susceptible d’exposer des environnements cloud mal configurés ou insuffisamment isolés.🛠️ Metasploit ajoute un exploit zero-day FortiWeb – Le framework Metasploit intègre un nouvel exploit ciblant une vulnérabilité zero-day dans FortiWeb, facilitant l’exploitation d’instances non corrigées de l’application de Fortinet.⚡️ On ne réfléchit pas, on patch ! 🚀📚 Sources :🔗 Guidance – Australian Cyber Security Centrehttps://www.cyber.gov.au/about-us/view-all-content/news/new-guidance-for-mitigating-risks-from-bulletproof-hosting-providers🔗 CERT-FR – Vulnérabilités Wireshark (CERTFR-2025-AVI-1026)https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1026/🔗 Iberia – Vendor Security Breachhttps://www.bleepingcomputer.com/news/security/iberia-discloses-customer-data-leak-after-vendor-security-breach/🔗 Azure Bastion Vulnerabilityhttps://cybersecuritynews.com/azure-bastion-vulnerability/🔗 Metasploit – FortiWeb Zero-day Exploithttps://cyberpress.org/metasploit-framework-updated-with-exploit-for-fortiweb-zero-day/📞 Vos retours sont les bienvenus !📱 Répondeur : 07 68 72 20 09📧 Email : radiocsirt@gmail.com🌐 Site web : www.radiocsirt.org📰 Newsletter Hebdo : https://radiocsirt.substack.com#CyberSécurité #Wireshark #Azure #Iberia #Fortinet #Metasploit #CloudSecurity #BulletproofHosting #RadioCSIRT 🎧
 Bienvenue sur votre podcast quotidien consacré à la cybersécurité.🚨 Exploitation active – Oracle Identity Manager : La CISA alerte sur une vulnérabilité RCE actuellement exploitée dans Oracle Identity Manager, exposant directement les systèmes utilisant la plateforme IAM.🛠️ SolarWinds Serv-U dans la tourmente : Deux vulnérabilités critiques frappent Serv-U, permettant potentiellement une prise de contrôle complète des serveurs ciblés.📨 SonicWall corrige en urgence : Le fournisseur publie des correctifs pour deux failles affectant ses appliances Email Security, dont une exécution de code (CVE-2025-40604).🚆 Fuite massive de données : Les chemins de fer italiens (Ferrovie dello Stato) subissent une compromission majeure via une attaque visant Almaviva, exposant des données sensibles.📊 Faille critique CVSS 10 : Grafana colmate une vulnérabilité SCIM notée 10/10, ouvrant la voie à une compromission totale si elle n’est pas immédiatement corrigée.🏢 ShinyHunters frappe encore : Salesforce et Gainsight touchés par une nouvelle violation attribuée au groupe, avec exfiltration de données confirmée.⚡️ On ne réfléchit pas, on patch ! 🚀📚 Sources :🔗 Oracle – CISA warns Oracle Identity Manager RCE flaw is being actively exploitedhttps://www.bleepingcomputer.com/news/security/cisa-warns-oracle-identity-manager-rce-flaw-is-being-actively-exploited/🔗 SolarWinds – Serv-U Critical Vulnerabilitieshttps://thecyberthrone.in/2025/11/22/solarwinds-serv-u-critical-vulnerabilities/🔗 SonicWall – Patches for Email Security Appliances (CVE-2025-40604)https://securityonline.info/sonicwall-patches-two-vulnerabilities-in-email-security-appliances-including-code-execution-flaw-cve-2025-40604/🔗 Data Leak – Italian Railway Operator Hit via Almaviva Hackhttps://securityaffairs.com/184907/data-breach/massive-data-leak-hits-italian-railway-operator-ferrovie-dello-stato-via-almaviva-hack.html🔗 Grafana – SCIM CVSS 10.0 Vulnerability Patchhttps://thehackernews.com/2025/11/grafana-patches-cvss-100-scim-flaw.html🔗 Breach – ShinyHunters Targets Salesforce & Gainsighthttps://www.theregister.com/2025/11/21/shinyhunters_salesforce_gainsight_breach/📞 Vos retours sont les bienvenus !📱 Répondeur: 07 68 72 20 09📧 Email : radiocsirt@gmail.com🌐 Site web : www.radiocsirt.org📰 Newsletter Hebdo : radiocsirt.substack.com
Bienvenue sur votre podcast quotidien consacré à la cybersécurité.🚨 Alerte critique SharePoint : Microsoft publie la CVE-2025-59245, une faille sévère d'élévation de privilèges qui exige une attention immédiate des administrateurs.🎧 Espionnage et Malwares : Google dévoile « BadAudio », le nouvel outil du groupe APT24, pendant que le backdoor ShadowPad refait surface dans de nouvelles campagnes ciblées.☁️ Salesforce serre la vis : Le géant du CRM coupe l'accès à des applications tierces suite à la détection d'activités suspectes, protégeant ainsi les données clients.💼 Emploi sur le Dark Web : Le crime n'attend pas le nombre des années. Une nouvelle étude révèle que l'âge médian des candidats à la cybercriminalité est de seulement 24 ans.⚡️ On ne réfléchit pas, on patch ! 🚀📚 Sources :🔗 Microsoft – SharePoint Elevation of Privilege (CVE-2025-59245) https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59245🔗 Espionnage – Google exposes BadAudio & APT24 https://www.bleepingcomputer.com/news/security/google-exposes-badaudio-malware-used-in-apt24-espionage-campaigns/🔗 Cloud Sec – Salesforce cuts off third-party access https://therecord.media/salesforce-cuts-off-access-to-third-party-unusual-activity🔗 Dark Web – Job Market Analysis 2023-2025 https://securelist.com/dark-web-job-market-2023-2025/118057/🔗 Malware – ShadowPad Overview https://cyberpress.org/shadowpad-malware/📞 Vos retours sont les bienvenus !📱 Répondeur: 07 68 72 20 09📧 Email : radiocsirt@gmail.com🌐 Site web : www.radiocsirt.org📰 Newsletter Hebdo : radiocsirt.substack.com#CyberSécurité #Microsoft #SharePoint #Salesforce #DarkWeb #APT24 #Malware #RadioCSIRT 🎧
Bienvenue sur votre podcast quotidien consacré à la cybersécurité. ✈️ Espionnage industriel par UNC1549 : des hackers iraniens déploient les backdoors DEEPROOT et TWOSTROKE contre les secteurs de l'aérospatiale et de la défense, exploitant les accès VDI et la supply chain. 🤖 Gmail entraîne son IA avec vos données : Google active par défaut l'analyse des emails et pièces jointes pour son modèle Gemini, nécessitant une désactivation manuelle complexe pour préserver la confidentialité. 🍎 Nouveau stealer macOS "DigitStealer" : un malware fileless ciblant spécifiquement les puces Apple Silicon pour exfiltrer identifiants et portefeuilles crypto en contournant les détections classiques. 🛡️ Scan massif des VPN GlobalProtect : une campagne coordonnée de 2,3 millions de sessions de scan cible les portails Palo Alto Networks, laissant présager l'exploitation imminente de vulnérabilités. ⚡️ On ne réfléchit pas, on patch ! 🚀 📚 Sources : 🔗 UNC1549 – Iranian hackers use DEEPROOT and TWOSTROKE https://thehackernews.com/2025/11/iranian-hackers-use-deeproot-and.html 🔗 Confidentialité – Gmail is reading your emails to train its AI https://www.malwarebytes.com/blog/news/2025/11/gmail-is-reading-your-emails-and-attachments-to-train-its-ai-unless-you-turn-it-off 🔗 Malware – Mac users warned about new DigitStealer https://www.malwarebytes.com/blog/news/2025/11/mac-users-warned-about-new-digitstealer-information-stealer 🔗 Infrastructures – GlobalProtect VPN portals probed with 2.3 million scan sessions https://www.bleepingcomputer.com/news/security/globalprotect-vpn-portals-probed-with-23-million-scan-sessions/ 📞 Vos retours sont les bienvenus ! 📱 07 68 72 20 09 📧 radiocsirt@gmail.com 🌐 www.radiocsirt.org 📰 radiocsirt.substack.com #CyberSécurité #Espionnage #Gmail #Privacy #MacOS #Malware #PaloAlto #VPN #RadioCSIRT 🎧
Bienvenue sur votre podcast quotidien consacré à la cybersécurité. 🛰️ Europol démantèle plusieurs services de piratage numérique après avoir retracé plus de 47 millions d’euros en crypto-actifs liés à des plateformes illégales de streaming, IPTV et contenus piratés. 🛡️ La CISA ajoute une nouvelle vulnérabilité activement exploitée à son catalogue KEV, imposant aux agences fédérales un correctif sous délai contraint afin de limiter les risques d’exploitation continue. ⚠️ Attaques supply chain PlushDaemon : des acteurs malveillants détournent les mécanismes de mise à jour logicielle pour injecter des charges malveillantes et compromettre des environnements entiers via des chaînes d’approvisionnement logicielles légitimes. 📹 Compromission massive de systèmes CCTV : des milliers de caméras connectées détournées pour mener des opérations de cybercriminalité, incluant surveillance illégale, accès interne non autorisé et exploitation pour d’autres attaques. 🎭 Nouveau kit de phishing “Browser-in-the-Browser” : un outil complet permettant de cloner des pages d’authentification, y compris MFA, et de contourner les protections modernes afin de dérober identifiants et sessions. 🏢 Intrusion confirmée chez Eurofiber : vol massif de données, extraction non autorisée et tentative d’extorsion après l’attaque du 13 novembre, avec des informations clients déjà revendues ou partagées par les assaillants. 🛰️ Implant EdgeStepper : un malware réseau avancé capable de détourner et rerouter le trafic DNS en s’appuyant sur des routeurs et équipements intermédiaires compromis, permettant manipulation, interception et redirection du flux réseau. ⚡️ On ne réfléchit pas, on patch ! 🚀 📚 Sources : 🔗 Europol – Crypto tracée pour démanteler des services de piratage https://www.europol.europa.eu/media-press/newsroom/news/eur-47-million-in-crypto-traced-to-disrupt-digital-piracy-services 🔗 CISA – Nouvelle vulnérabilité ajoutée au KEV https://www.cisa.gov/news-events/alerts/2025/11/18/cisa-adds-one-known-exploited-vulnerability-catalog 🔗 PlushDaemon – Supply chain update hijacking https://www.bleepingcomputer.com/news/security/plushdaemon-hackers-hijack-software-updates-in-supply-chain-attacks/ 🔗 CCTV compromission massive https://thecyberexpress.com/cybercrime-cctv-hack/ 🔗 Kit de phishing BitB https://cyberpress.org/bitb-phishing-kit/ 🔗 Eurofiber – Confirmation du piratage et extorsion https://securityaffairs.com/184822/data-breach/eurofiber-confirms-november-13-hack-data-theft-and-extortion-attempt.html 🔗 Implant EdgeStepper https://thehackernews.com/2025/11/edgestepper-implant-reroutes-dns.html 📞 Vos retours sont les bienvenus ! 📱 07 68 72 20 09 📧 radiocsirt@gmail.com 🌐 www.radiocsirt.org 📰 radiocsirt.substack.com #CyberSécurité #Europol #CISA #SupplyChain #PlushDaemon #CCTV #Phishing #Eurofiber #EdgeStepper #RadioCSIRT 🎧  
 Bienvenue sur votre podcast quotidien consacré à la cybersécurité. 🛰️ Exercice Cyber Arrow en Australie : un entraînement national d’envergure réunissant gouvernement, acteurs industriels et opérateurs d’infrastructures critiques des secteurs énergie, communications et finance, focalisé sur les capacités de détection, d’investigation et de réponse aux incidents majeurs. 🛡️ Vulnérabilités multiples dans les produits NetApp : plusieurs failles touchant Brocade SANnav et HCI Compute Node Bootstrap OS, permettant déni de service à distance, atteintes à la confidentialité et altération de l’intégrité des données. ⚠️ Failles critiques dans Mozilla Thunderbird : des vulnérabilités affectant les versions antérieures à 140.5 et 145, autorisant exécution de code arbitraire, contournement de politiques de sécurité et autres comportements non précisés. 🏢 Vulnérabilités dans Mattermost Server : plusieurs versions 10.11.x, 10.12.x et 11.0.x exposées à un problème de sécurité non spécifié par l’éditeur. 🔍 Chronologie contestée du vol de données Coinbase : un chercheur affirme avoir signalé dès le 7 janvier une tentative d’escroquerie contenant des données personnelles volées, remettant en cause la chronologie officielle du compromis communiqué en mai. 🌩️ Attaque DDoS record de 15,72 Tb/s : Microsoft a bloqué automatiquement une attaque massive orchestrée par le botnet AISURU et alimentée par des centaines de milliers d’équipements IoT compromis, ciblant une adresse IP publique en Australie. 🧩 Correctif Google pour une zero-day active dans Chrome : une vulnérabilité de type confusion dans le moteur V8, identifiée sous CVE-2025-13223 et exploitée dans la nature, corrigée avec une seconde faille similaire dans la dernière mise à jour du navigateur. 💥 Faille critique dans W3 Total Cache : une injection de commandes non authentifiée via commentaires WordPress, suivie sous CVE-2025-9501, exposant plus d’un million de sites à l’exécution de code à distance. 📧 Thunderbird 145 évolue : prise en charge de Microsoft Exchange via EWS, synchronisation améliorée, performances renforcées, support DNS-over-HTTPS, configuration manuelle enrichie et nombreuses corrections fonctionnelles et d’interface. ⚡️ On ne réfléchit pas, on patch ! 🚀 📚 Sources : 🔗 Exercice Cyber Arrow – Australian Cyber Security Centre https://www.cyber.gov.au/view-all-content/news/exercise-cyber-arrow 🔗 Vulnérabilités NetApp – CERTFR-2025-AVI-1015 https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1015/ 🔗 Vulnérabilités Mozilla Thunderbird – CERTFR-2025-AVI-1016 https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1016/ 🔗 Vulnérabilités Mattermost – CERTFR-2025-AVI-1017 https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1017/ 🔗 Chronologie du vol Coinbase – The Register https://www.theregister.com/2025/11/17/coinbase_breach_timeline/ 🔗 Attaque DDoS AISURU – The Hacker News https://thehackernews.com/2025/11/microsoft-mitigates-record-572-tbps.html 🔗 Zero-day Chrome V8 – The Hacker News https://thehackernews.com/2025/11/google-issues-security-fix-for-actively.html 🔗 Faille W3 Total Cache – CyberPress https://cyberpress.org/w3-total-cache-command-injection-flaw/ 🔗 Thunderbird 145 – OMG!Ubuntu https://www.omgubuntu.co.uk/2025/11/thunderbird-145-microsoft-exchange-support-ews 📞 Vos retours sont les bienvenus ! 📱 07 68 72 20 09 📧 radiocsirt@gmail.com 🌐 www.radiocsirt.org 📰 radiocsirt.substack.com #CyberSécurité #NetApp #Thunderbird #Mattermost #Coinbase #AISURU #Chrome #WordPress #RadioCSIRT 🎧
Bienvenue sur votre podcast quotidien consacré à la cybersécurité. 🛰️ RoningLoader : de nouvelles recherches dévoilent les capacités furtives de RoningLoader, un chargeur modulaire conçu pour l’évasion, le déploiement progressif de charges malveillantes et la persistance durable au sein des environnements compromis. 🛑 Campagnes d’usurpation livrant Gh0st RAT : les dernières analyses mettent en lumière des opérations d’ingénierie sociale à large échelle, utilisant des identités usurpées et des canaux frauduleux pour distribuer Gh0st RAT et compromettre les victimes. 🎭 Radicalisation en ligne via les plateformes de jeux : Europol et plusieurs pays partenaires annoncent une action coordonnée visant les groupes extrémistes exploitant les environnements de gaming pour le recrutement, la communication clandestine et la diffusion de contenus illicites. 🏢 IBM AIX/VIOS – Vulnérabilité critique : une faille de sévérité élevée affecte les systèmes IBM AIX et VIOS, offrant à un attaquant la possibilité d’exploiter des vecteurs d’élévation de privilèges. Les recommandations de correctifs ont été publiées et doivent être appliquées rapidement. 🐧 Botnet Rondodox : extension via une faille XWiki : les opérateurs de menace exploitent activement une vulnérabilité RCE XWiki non corrigée depuis février 2025, permettant l’expansion automatisée du botnet Rondodox sur des systèmes exposés. 📱 Android : l’adoption de Rust améliore la sécurité mémoire : de nouveaux rapports confirment une baisse notable des vulnérabilités de corruption mémoire dans les composants Android réécrits en Rust, renforçant la transition vers des langages systèmes plus sûrs. 🛍️ Alerte sur les arnaques cyber liées aux achats de fin d’année : les agences de cybersécurité appellent à la vigilance face à la hausse des faux sites marchands, campagnes de phishing, fraudes de paiement et escroqueries saisonnières ciblant les consommateurs. ⚡️ On ne réfléchit pas, on patch ! 🚀 📚 Sources : 🔗 RoningLoader – Elastic Security Labs : https://www.elastic.co/security-labs/roningloader 🔗 Gh0st RAT – Campagnes d’usurpation – Unit42 : https://unit42.paloaltonetworks.com/impersonation-campaigns-deliver-gh0st-rat/ 🔗 Radicalisation sur plateformes de jeux – Europol : https://www.europol.europa.eu/media-press/newsroom/news/europol-and-partner-countries-combat-online-radicalisation-gaming-platforms 🔗 IBM AIX/VIOS – CVE-2025-36250 : https://cyberveille.esante.gouv.fr/alertes/ibm-aixvios-cve-2025-36250-2025-11-14 🔗 Botnet Rondodox & XWiki RCE – Security Affairs : https://securityaffairs.com/184702/malware/rondodox-expands-botnet-by-exploiting-xwiki-rce-bug-left-unpatched-since-february-2025.html 🔗 Rust & sécurité mémoire Android – The Hacker News : https://thehackernews.com/2025/11/rust-adoption-drives-android-memory.html 🔗 Arnaques cyber – Achats de fin d’année – NCSC : https://www.ncsc.gov.uk/news/stay-alert-to-holiday-shopping-cyber-scams 📞 Vos retours sont les bienvenus ! 📱 07 68 72 20 09 📧 radiocsirt@gmail.com 🌐 www.radiocsirt.org 📰 radiocsirt.substack.com #CyberSécurité #Malware #Gh0stRAT #Europol #IBM #Rondodox #Rust #Android #NCSC #RadioCSIRT 🎧
Bienvenue sur votre podcast quotidien sur la cybersécurité. 🛰️ DNS4EU : l’Union européenne avance vers un résolveur DNS souverain, sécurisé et entièrement opéré depuis l’UE. L’initiative vise à réduire la dépendance envers les services non-européens, apporter une meilleure résilience et intégrer nativement sécurité, filtrage et respect de la vie privée. 🛑 Ransomware – Bilan Q3 2025 : les dernières analyses montrent une hausse continue des attaques, portée par la professionnalisation des groupes, l’industrialisation du phishing et la montée des affiliés ciblant PME, infrastructures critiques et écosystèmes fournisseurs. 🎭 Faux employés IT nord-coréens : plusieurs citoyens américains plaident coupable pour avoir servi d’intermédiaires à des travailleurs nord-coréens se faisant passer pour des experts IT afin d’obtenir des emplois sensibles dans des entreprises américaines, contournant sanctions et contrôles. 🏢 Cisco Catalyst Center : découverte d’une vulnérabilité critique affectant la plateforme, permettant à un attaquant d’obtenir un accès privilégié aux environnements d’administration. Une mise à jour est disponible et doit être appliquée sans délai dans les infrastructures réseau dépendantes de Catalyst Center. 🐧 Debian : annonce officielle concernant de nouveaux correctifs de sécurité publiés par le projet Debian, incluant des mises à jour pour plusieurs composants centraux, avec un impact important pour les environnements serveurs et les systèmes intégrant des paquets sensibles. ⚡️ !On ne réfléchit pas, on patch!  🚀 📚 Sources : 🔗 DNS4EU : https://blog.marcfredericgomez.fr/dns4eu-vers-un-dns-europeen-souverain-securise-et-respectueux-de-la-vie-privee/ 🔗 Check Point – State of Ransomware Q3 2025 : https://research.checkpoint.com/2025/the-state-of-ransomware-q3-2025/ 🔗 North Korean IT Workers – The Record : https://therecord.media/multiple-us-nationals-guilty-pleas-north-korean-it-worker-scams 🔗 Cisco Catalyst Center : https://cybersecuritynews.com/cisco-catalyst-center-vulnerability/ 🔗 Debian – Security Updates : https://www.debian.org/News/2025/20251115 📞 Vos retours sont les bienvenus ! 📱 07 68 72 20 09 📧 radiocsirt@gmail.com 🌐 www.radiocsirt.org 📰 radiocsirt.substack.com #CyberSécurité #DNS4EU #Ransomware #NorthKorea #Cisco #Debian #RadioCSIRT 🎧🔥  
⚡️Bienvenue sur votre podcast quotidien sur la cybersécurité. 🧩 AMD Zen 5 : confirmation d’une vulnérabilité critique dans l’instruction rdseed, provoquant une forte réduction d’entropie et compromettant la robustesse cryptographique des clés générées sur les processeurs Zen 5 avant correctif. 🛡️ Akira : CISA, FBI et plusieurs partenaires internationaux publient des mises à jour majeures sur les TTP et les nouveaux IOC du groupe, avec une visibilité élargie sur les campagnes visant les PME et les secteurs critiques. 🌐 FortiWeb : exploitation active de la vulnérabilité CVE-2025-64446, un path traversal permettant l’exécution de commandes administratives via des requêtes HTTP(S) spécialement construites. 🏨 Faux sites de réservation : un acteur russophone a créé plus de 4 300 domaines imitant Booking, Airbnb, Expedia ou Agoda pour voler les données de paiement des voyageurs via un kit de phishing multi-langues. 🧬 FormBook : nouvelle campagne basée sur des archives ZIP piégées, enchaînant VBS obfusqué, PowerShell multi-couches et injection dans msiexec.exe pour déployer une variante du stealer. 💼 Logitech : la société confirme une exfiltration de données via l’exploitation d’un zero-day tiers, revendiquée par Clop, avec près de 1,8 To de données publiées sur leur site d’extorsion. ⚡️ On ne réfléchit pas, on patch ! 🚀 📚 Sources : 🔗 AMD Zen 5 RNG : https://www.tomshardware.com/pc-components/cpus/amd-confirms-zen-5-rng-flaw-when-random-isnt-random-enough 🔗 Akira – CISA/FBI : https://www.cisa.gov/news-events/alerts/2025/11/13/cisa-fbi-and-partners-unveil-critical-guidance-protect-against-akira-ransomware-threat 🔗 FortiWeb CVE-2025-64446 : https://www.cisa.gov/news-events/alerts/2025/11/14/fortinet-releases-security-advisory-relative-path-traversal-vulnerability-affecting-fortiweb-products 🔗 Fake Travel Sites : https://thehackernews.com/2025/11/russian-hackers-create-4300-fake-travel.html 🔗 FormBook : https://cybersecuritynews.com/weaponized-zip-archives-and-multi-script-chains-used-to-deploy-formbook-malware 🔗 Logitech / Clop : https://www.bleepingcomputer.com/news/security/logitech-confirms-data-breach-after-clop-extortion-attack 📞 Vos retours sont les bienvenus ! 📱 07 68 72 20 09 📧 radiocsirt@gmail.com 🌐 www.radiocsirt.org 📰 radiocsirt.substack.com #CyberSécurité #AMD #Akira #Fortinet #FormBook #Phishing #Logitech #Clop #Ransomware #RadioCSIRT 🎧🔥
Bienvenue sur votre podcast quotidien sur la cybersécurité. 🤖 Anthropic : controverse autour des affirmations selon lesquelles Claude aurait permis d’automatiser des cyberattaques complètes. Plusieurs spécialistes remettent en question la validité technique et l’absence de preuves concrètes. 🛡️ Fortinet confirme avoir discrètement corrigé une vulnérabilité zero-day critique affectant FortiWeb, déjà exploitée activement. Le correctif silencieux visait à éviter d’alerter les attaquants surveillant les mises à jour. 📞 Cisco Unified CCX : plusieurs failles critiques mettent en danger les environnements de centres d’appels, permettant une compromission avec exécution de code et accès non autorisé à des systèmes sensibles. 🐉 Google engage une action judiciaire pour démanteler une triade chinoise spécialisée dans le SMS phishing. L’opération vise une infrastructure structurée opérant à l’international. 📡 ASUS – CVE-2025-59367 : une faille critique permet un accès distant sans authentification aux routeurs ASUS DSL, offrant un contrôle total de l’appareil. 🇰🇵 Opérations nord-coréennes : les acteurs APT détournent désormais des services JSON pour contourner les détections classiques et renforcer la furtivité de leurs infrastructures C2. 🔍 CERT-FR – Opération EndGame : le CERT-FR publie une analyse CTI approfondie concernant une campagne avancée reposant sur des tactiques modulaires et une infrastructure distribuée ciblant des entités stratégiques. ⚡️ On ne réfléchit pas, on patch ! 🚀 📚 Sources : 🔗 Anthropic : https://www.bleepingcomputer.com/news/security/anthropic-claims-of-claude-ai-automated-cyberattacks-met-with-doubt/ 🔗 Fortinet (FortiWeb Zero-Day) : https://www.bleepingcomputer.com/news/security/fortinet-confirms-silent-patch-for-fortiweb-zero-day-exploited-in-attacks/ 🔗 Cisco Unified CCX : https://cyberpress.org/cisco-unified-ccx-flaws/ 🔗 Google – SMS Phishing Triad : https://krebsonsecurity.com/2025/11/google-sues-to-disrupt-chinese-sms-phishing-triad/ 🔗 ASUS – CVE-2025-59367 : https://securityaffairs.com/184636/security/critical-cve-2025-59367-flaw-lets-hackers-access-asus-dsl-routers-remotely.html 🔗 North Korean JSON Abuse : https://thehackernews.com/2025/11/north-korean-hackers-turn-json-services.html 🔗 CERT-FR – Opération EndGame : https://www.cert.ssi.gouv.fr/cti/CERTFR-2025-CTI-011/ 📞 Vos retours sont les bienvenus ! 📱 07 68 72 20 09 📧 radiocsirt@gmail.com 🌐 www.radiocsirt.org 📰 radiocsirt.substack.com #CyberSécurité #Anthropic #Fortinet #Cisco #Google #ASUS #NorthKorea #CERTFR #Menaces #RadioCSIRT 🎧🔥
Bienvenue sur votre podcast quotidien sur la cybersécurité. 🌐 Google TAG : bulletin du troisième trimestre 2025 — plus de 18 000 chaînes YouTube, 120 domaines et plusieurs réseaux coordonnés démantelés. Activités massives provenant de Chine, de Russie, d’Azerbaïdjan, d’Iran et de Turquie, ainsi que sept opérations distinctes visant la Moldavie. 🛡️ La CISA alerte sur des menaces persistantes ciblant les équipements Cisco ASA et Firepower. Exploitations actives, compromissions confirmées et recommandation d’appliquer immédiatement les correctifs et mesures d’atténuation. 📊 Nagios (CERT-FR) : publication d’un avis de sécurité concernant plusieurs vulnérabilités affectant Nagios XI et ses composants. Risques de compromission, exécution de code et élévation de privilèges — mises à jour urgentes nécessaires pour tous les environnements de supervision. ⚡️ On ne réfléchit pas, on patch ! 🚀 📚 Sources : 🔗 Google TAG – https://blog.google/threat-analysis-group/tag-bulletin-q3-2025/ 🔗 CISA – https://www.cisa.gov/news-events/news/cisa-identifies-ongoing-cyber-threats-cisco-asa-and-firepower-devices 🔗 CERT-FR (Nagios) – https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0989/ 📞 Vos retours sont les bienvenus ! 📱 07 68 72 20 09 📧 radiocsirt@gmail.com 🌐 www.radiocsirt.org 📰 radiocsirt.substack.com #CyberSécurité #GoogleTAG #CISA #Cisco #Nagios #CERTFR #Supervision #Menaces #RadioCSIRT 🎧🔥
8 actus essentielles à ne pas manquer ! 🐧 Curly COMrade : un groupe russe exploite Hyper-V pour dissimuler un malware Linux dans une VM Alpine, contournant les détections EDR. 🇦🇺 ASIO alerte sur le risque de cyber-sabotage à fort impact : des États autoritaires prépareraient des attaques contre l’énergie, l’eau et les télécoms. 💻 OWASP 2025 : le Broken Access Control reste la première vulnérabilité applicative, suivi des erreurs de configuration et des défaillances de la chaîne d’approvisionnement. ☁️ Google Private AI Compute : traitement IA confidentiel dans le cloud, combinant vitesse et chiffrement matériel pour une confidentialité totale des données. 🧰 Synology BeeStation (CVE-2025-12686) : faille critique RCE corrigée après sa démonstration à Pwn2Own Ireland 2025 – mise à jour immédiate conseillée. 🧩 SAP SQL Anywhere Monitor (CVE-2025-42890) : identifiants codés en dur, vulnérabilité notée CVSS 10/10 – arrêt du module et suppression des instances recommandés. 📶 TP-Link : les États-Unis envisagent d’interdire la marque pour motifs de sécurité nationale, sur fond de soupçons d’influence chinoise et de failles récurrentes. 🕵️ Rhadamanthys Infostealer : l’opération est neutralisée, plusieurs cybercriminels ont perdu l’accès à leurs serveurs, possiblement suite à l’opération Endgame. 💻 Windows 11 : bug du Gestionnaire des tâches corrigé dans la mise à jour KB5068861, les processus fantômes causaient des ralentissements notables. ⚡️ On ne réfléchit pas, on patch ! 🚀 📚 Sources : 🔗 Linux Magazine – https://www.linux-magazine.com/Online/News/Another-Linux-Malware-Discovered 🔗 The Register (ASIO) – https://www.theregister.com/2025/11/12/asio_cyber_sabotage_warnings/ 🔗 The Register (OWASP) – https://www.theregister.com/2025/11/11/new_owasp_top_ten_broken/ 🔗 The Hacker News (Google) – https://thehackernews.com/2025/11/google-launches-private-ai-compute.html 🔗 Security Affairs (Synology) – https://securityaffairs.com/184528/security/synology-patches-critical-beestation-rce-flaw-shown-at-pwn2own-ireland-2025.html 🔗 Security Affairs (SAP) – https://securityaffairs.com/184500/security/sap-fixed-a-maximum-severity-flaw-in-sql-anywhere-monitor.html 🔗 KrebsOnSecurity – https://krebsonsecurity.com/2025/11/drilling-down-on-uncle-sams-proposed-tp-link-ban/ 🔗 BleepingComputer (Rhadamanthys) – https://www.bleepingcomputer.com/news/security/rhadamanthys-infostealer-disrupted-as-cybercriminals-lose-server-access/ 🔗 BleepingComputer (Microsoft) – https://www.bleepingcomputer.com/news/microsoft/microsoft-fixes-windows-task-manager-bug-affecting-performance/ 📞 Vos retours sont les bienvenus ! 📱 07 68 72 20 09 📧 radiocsirt@gmail.com 🌐 www.radiocsirt.org 📰 radiocsirt.substack.com #CyberSécurité #Linux #ASIO #OWASP #Google #Synology #SAP #TPLINK #Rhadamanthys #Windows11 #RadioCSIRT 🎧🔥
loading
Comments 
loading