Discover
🔴 RadioCSIRT : L’Actu Cyber Qui Protège Votre Quotidien ! ⚡️

🔴 RadioCSIRT : L’Actu Cyber Qui Protège Votre Quotidien ! ⚡️
Author: Marc Frédéric GOMEZ
Subscribed: 43Played: 5,104Subscribe
Share
© Marc Frederic GOMEZ
Description
🎙 Marc Frédéric Gomez, expert en cybersécurité, vous livre chaque jour l’essentiel des menaces, attaques et stratégies de défense à connaître.
🔎 Au programme :
✔️ Décryptage des cyberattaques et vulnérabilités critiques
✔️ Veille stratégique pour les CSIRT, CERT et pros de la cybersécurité
✔️ Sources et références pour approfondir chaque sujet
💡 Pourquoi écouter RadioCSIRT ?
🚀 Restez à jour en quelques minutes par jour
🛡️ Anticipez les menaces avec des infos fiables et techniques
📢 Une veille indispensable pour les pros de l’IT et de la sécurité
🔗 Écoutez, partagez et sécurisez votre environnement !
📲 Abonnez-vous et laissez une note ⭐ sur votre plateforme préférée !
444 Episodes
Reverse
Bienvenue dans votre bulletin quotidien d'actualités cybersécurité ⚡️.
Cet épisode vous apporte les dernières informations pour rester informé des menaces critiques et vulnérabilités actives 🔍.
🔐 Signal – Défense post-quantique
BleepingComputer rapporte que Signal déploie le Sparse Post-Quantum Ratchet (SPQR).
Ce nouveau mécanisme s’ajoute au double ratchet existant pour former un triple ratchet.
Il repose sur les KEM post-quantiques ML-KEM et garantit sécurité persistante et post-compromission.
Le projet a été développé avec PQShield, l’AIST et l’Université de New York.
📩 Renault & Dacia UK – Violation de données
Toujours selon BleepingComputer, Renault et Dacia avertissent leurs clients britanniques d’une fuite de données.
Un prestataire tiers compromis a exposé noms, adresses, emails, téléphones, VIN et immatriculations.
Les informations bancaires ne sont pas concernées.
L’ICO britannique a été notifié, le nombre exact de clients touchés reste inconnu.
🖥️ XWorm V6 – Nouveau variant
Cyberpress détaille la résurgence de la famille de RAT XWorm avec la version 6.0.
Le malware est diffusé via phishing avec droppers JavaScript et scripts PowerShell.
Il injecte du code dans RegSvcs.exe, échappe à AMSI et intègre plus de 35 modules.
Fonctions notables : RDP distant, gestion de fichiers chiffrés et module ransomware.
💥 ShinyHunters – Nouvelle vitrine Trinity of Chaos
Security Affairs rapporte que le groupe ShinyHunters a lancé un nouveau site de fuites.
Nom de code : Trinity of Chaos.
Plusieurs victimes de ransomware y sont déjà listées, confirmant l’évolution de l’écosystème de fuites publiques.
📡 Detour Dog – Campagnes Strela Stealer
The Hacker News révèle que l’acteur Detour Dog distribue le voleur Strela Stealer.
Il exploite des domaines sous son contrôle et un backdoor nommé StarFish.
Les communications C2 passent par des enregistrements DNS TXT.
Infoblox et Shadowserver ont neutralisé deux domaines C2 en juillet et août 2025.
🍏 Apple – Vulnérabilité IceBlock
The Register rapporte la découverte d’une faille baptisée IceBlock dans iOS et macOS.
La vulnérabilité permet d’échapper au mécanisme de sécurité mémoire Pointer Authentication.
Apple a publié des correctifs urgents, l’exploitation active est jugée probable.
⚡️ On ne réfléchit pas. On patch !
Ne manquez rien de l'actualité cybersécurité 🚨.
Abonnez-vous et partagez ce podcast avec vos collègues pour rester à jour sur toutes les alertes critiques.
📚 Ressources :
🔗 https://www.bleepingcomputer.com/news/security/signal-adds-new-cryptographic-defense-against-quantum-attacks/
🔗 https://www.bleepingcomputer.com/news/security/renault-and-dacia-uk-warn-of-data-breach-impacting-customers/
🔗 https://cyberpress.org/xworm-v6/
🔗 https://securityaffairs.com/182918/cyber-crime/shinyhunters-launches-data-leak-site-trinity-of-chaos-announces-new-ransomware-victims.html
🔗 https://thehackernews.com/2025/10/detour-dog-caught-running-dns-powered.html
🔗 https://www.theregister.com/2025/10/03/apple_iceblock/
📞 Partagez vos retours :
📱 07 68 72 20 09
📧 radiocsirt@gmail.com
🌐 Site : https://www.radiocsirt.org
📰 Newsletter : https://radiocsirt.substack.com
Bienvenue dans votre bulletin quotidien d'actualités cybersécurité ⚡️
Cet épisode vous apporte les dernières informations pour rester informé des menaces critiques et vulnérabilités actives 🔍.
🚨 CISA – Ajout de 5 vulnérabilités exploitées
La CISA intègre cinq nouvelles failles au catalogue KEV. Parmi elles : la CVE-2014-6278 dans GNU Bash, la CVE-2015-7755 affectant Juniper ScreenOS, la CVE-2017-1000353 visant Jenkins, la CVE-2025-4008 dans Smartbedded Meteobridge et la CVE-2025-21043 touchant les terminaux mobiles Samsung. Exploitations confirmées en cours.
🔐 Zabbix – CVE-2025-27236 et CVE-2025-27237
Le CERT-FR signale deux vulnérabilités dans Zabbix et Zabbix Agent. Versions affectées : 6.0, 7.0, 7.2 et 7.4 avant les correctifs publiés le 3 octobre. Risques d’élévation de privilèges et de compromission des données. Correctifs disponibles via les bulletins ZBX-27060 et ZBX-27061.
🖥️ TeamViewer – Vulnérabilités critiques
Le Centre canadien pour la cybersécurité publie un bulletin sur plusieurs vulnérabilités affectant TeamViewer. Les failles identifiées peuvent permettre une exécution de code arbitraire et une compromission complète du système. Correctifs disponibles, application immédiate recommandée.
📩 Discord – Fuite de données utilisateurs
BleepingComputer rapporte un incident de sécurité ayant exposé des données identifiables d’utilisateurs Discord. La compromission est liée à un fournisseur tiers. Données concernées : noms, adresses email et identifiants de connexion. Enquête en cours.
📡 Palo Alto Networks – Scans massifs
GreyNoise observe une hausse de 500 % des scans visant les portails de connexion Palo Alto. Le 3 octobre, 1 300 adresses IP uniques détectées, contre 200 auparavant. 93 % suspectes, 7 % malveillantes. Activité corrélée aux campagnes récentes sur Cisco ASA.
⚡️ On ne réfléchit pas. On patch !
Ne manquez rien de l'actualité cybersécurité 🚨.
Abonnez-vous et partagez ce podcast avec vos collègues pour rester à jour sur toutes les alertes critiques.
📚 Ressources :
🔗 https://www.cisa.gov/news-events/alerts/2025/10/02/cisa-adds-five-known-exploited-vulnerabilities-catalog
🔗 https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0840/
🔗 https://www.cyber.gc.ca/fr/alertes-avis/bulletin-securite-teamviewer-av25-638
🔗 https://www.bleepingcomputer.com/news/security/hackers-steal-identifiable-discord-user-data-in-third-party-breach/
🔗 https://thehackernews.com/2025/10/scanning-activity-on-palo-alto-networks.html
📞 Partagez vos retours :
📱 07 68 72 20 09 Répondeur 24/7
📧 radiocsirt@gmail.com
🌐 Site : https://www.radiocsirt.org
📰 Newsletter : https://radiocsirt.substack.com
Bienvenue dans votre bulletin quotidien d'actualités cybersécurité ⚡️.
Cet épisode vous apporte les dernières informations pour rester informé des menaces critiques et vulnérabilités actives 🔍.
📩 Microsoft Outlook – Blocage des images SVG en ligne
Microsoft désactive l’affichage des images SVG intégrées dans Outlook Web et Outlook pour Windows. Décision motivée par leur utilisation croissante dans des attaques de phishing et d’injection XSS. Le déploiement mondial a commencé en septembre et sera finalisé mi-octobre 2025.
🔐 WordPress LatePoint – la CVE-2025-7038
Faille d’authentification dans le plugin LatePoint. Exploitation réseau sans privilège ni interaction utilisateur. Versions affectées : < 5.2.0. Correctif disponible en version 5.2.0.
📡 DrayTek Vigor – la CVE-2025-10547
Vulnérabilité critique dans l’interface WebUI des routeurs Vigor. Exploitation possible via requêtes HTTP/HTTPS forgées, entraînant crash et exécution de code à distance. Correctif publié le 2 octobre 2025.
🕵️ Confucius – Malware AnonDoor
Le groupe Confucius déploie le backdoor Python AnonDoor via des documents et fichiers LNK piégés. Chaîne d’infection complexe intégrant PowerShell, DLL side-loading et tâches planifiées. Modules actifs : Screenshoot et PasswordDumper.
🇺🇦 UAC-0245 – Backdoor CABINETRAT
CERT-UA identifie de nouvelles campagnes ciblant l’Ukraine via fichiers XLL piégés. Le shellcode CABINETRAT assure persistance, collecte d’informations, exécution de commandes et exfiltration de données. Adresses C2 identifiées : 20.112.250.113 et 20.70.246.20.
🐺 Cavalry Werewolf – FoalShell et StallionRAT
BI.ZONE révèle une campagne de phishing visant agences russes et secteurs critiques. Malware utilisés : FoalShell, reverse shell multi-langages, et StallionRAT, RAT modulaire avec exfiltration via Telegram bot. Liens possibles avec Tomiris et Storm-0473.
🔑 RFC 9794 – Terminologie post-quantique
L’IETF publie la RFC 9794 rédigée par le NCSC UK et Britta Hale. Ce standard définit un vocabulaire commun pour les schémas hybrides post-quantique/traditionnel (PQ/T). Objectif : uniformiser les discussions et sécuriser la migration PQC.
⚡️ On ne réfléchit pas. On patch !
Ne manquez rien de l'actualité cybersécurité 🚨. Abonnez-vous et partagez ce podcast avec vos collègues pour rester à jour sur toutes les alertes critiques.
📚 Ressources :
🔗 https://www.bleepingcomputer.com/news/security/microsoft-outlook-stops-displaying-inline-svg-images-used-in-attacks/
🔗 https://cyberveille.esante.gouv.fr/alertes/wordpress-latepoint-cve-2025-7038-2025-10-02
🔗 https://www.security.nl/posting/907529/DrayTek+dicht+lek+in+Vigor-routers+dat+remote+code+execution+mogelijk+maakt?channel=rss
🔗 https://cyberpress.org/confucius-anondoor-malware/
🔗 https://cert.gov.ua/article/6285549
🔗 https://thehackernews.com/2025/10/new-cavalry-werewolf-attack-hits.html
🔗 https://www.ncsc.gov.uk/blog-post/new-standard-for-post-quantum-terminology
📞 Partagez vos retours :
📱 07 68 72 20 09
📧 radiocsirt@gmail.com
🌐 Site : https://www.radiocsirt.org
📰 Newsletter : https://radiocsirt.substack.com
Bienvenue dans votre bulletin quotidien d'actualités cybersécurité ⚡️.
Cet épisode est une édition spéciale consacrée à la fuite massive de données chez Red Hat Consulting, l’un des incidents les plus marquants de l’année.
🛑 Red Hat – 28 000 dépôts privés compromis
Le groupe d’extorsion Crimson Collective revendique l’exfiltration de 570 Go de données issues de dépôts GitLab privés utilisés par Red Hat Consulting.
Les données dérobées incluraient :
– des rapports d’engagement client (CER) détaillant les infrastructures,
– des identifiants, secrets CI/CD et profils VPN,
– des playbooks Ansible et guides de déploiement OpenShift.
🏦 Clients et secteurs critiques touchés
Les dépôts compromis référenceraient des organisations majeures de la finance, des télécoms, de l’aéronautique, de l’industrie et du secteur public. Parmi les entités mentionnées : Citi, Siemens, Bosch, Accenture, la Bank of America, le Sénat américain et le Département de la Sécurité intérieure.
🔐 Réponse officielle de Red Hat
Red Hat a confirmé l’incident, précisant qu’il est limité à une instance GitLab auto-gérée utilisée par Red Hat Consulting, et qu’aucun produit ni service commercial n’est concerné. L’éditeur affirme avoir engagé des mesures correctives et rester confiant dans l’intégrité de sa chaîne logicielle.
🌍 Risques pour la chaîne d’approvisionnement
Les rapports et secrets exposés pourraient permettre des intrusions secondaires dans les environnements clients. Le Centre pour la Cybersécurité Belgique alerte sur un risque élevé pour les organisations clientes et partenaires, et recommande la rotation immédiate des clés et jetons partagés.
⚡️ Un signal fort : cette compromission illustre la menace systémique que représentent les environnements DevOps et CI/CD lorsqu’ils sont exposés.
Ne manquez rien de l'actualité cybersécurité 🚨. Abonnez-vous et partagez ce podcast avec vos collègues pour rester à jour sur toutes les alertes critiques.
📚 Ressources :
🔗 https://cybersecuritynews.com/red-hat-data-breach/
🔗 https://www.theregister.com/2025/10/02/cybercrims_claim_raid_on_28000/
🔗 https://www.darkreading.com/application-security/red-hat-widespread-breaches-private-gitlab-repositories
🔗 https://www.404media.co/red-hat-investigating-breach-impacting-as-many-as-28-000-customers-including-the-navy-and-congress/
🔗 https://www.helpnetsecurity.com/2025/10/02/hackers-red-hat-github-breached-customer-data-stolen/
🔗 https://blog.marcfredericgomez.fr/violation-de-donnees-red-hat-analyse-pour-les-ciso-cert-csirt-et-soc/
📞 Partagez vos retours :
📱 07 68 72 20 09
📧 radiocsirt@gmail.com
🌐 Site : https://www.radiocsirt.org
📰 Newsletter : https://radiocsirt.substack.com
Bienvenue dans votre bulletin quotidien d'actualités cybersécurité ⚡️.
Cet épisode vous apporte les dernières informations pour rester informé des menaces critiques et vulnérabilités actives 🔍.
🕵️ APT Phantom Taurus – Malware NET-STAR
Nouvel acteur lié à la Chine identifié par Palo Alto Networks. Utilisation du malware .NET NET-STAR ciblant les serveurs IIS, avec backdoors fileless et loaders en mémoire. Campagnes d’espionnage en Afrique, au Moyen-Orient et en Asie depuis plus de deux ans.
💻 Intel SGX – Attaque WireTap
Chercheurs du Georgia Tech et de Purdue démontrent une attaque physique par interposeur mémoire DDR4. Extraction possible de la clé ECDSA d’attestation SGX. Pas de CVE publiée, Intel considérant que l’attaque sort de son modèle de menace.
📊 Splunk Enterprise – Vulnérabilités multiples
Six failles corrigées, dont la CVE-2025-20371 (SSRF, CVSS 7.5). Autres vulnérabilités XSS, divulgation d’informations, DoS et XXE. Versions affectées : 9.2.x, 9.3.x, 9.4.x et 10.0.0. Correctifs disponibles avec Splunk Enterprise 10.0.1, 9.4.4, 9.3.6 et 9.2.8.
🌐 Clop – Campagne d’extorsion Oracle E-Business Suite
Mandiant et Google signalent une vague d’emails d’extorsion envoyés depuis des comptes compromis. Les attaquants prétendent avoir volé des données depuis Oracle E-Business Suite. Liens possibles avec le groupe Clop/FIN11, sans preuve confirmée de fuite réelle.
🦊 Google Chrome 141 – 21 vulnérabilités corrigées
Nouvelle version stable pour Windows, macOS et Linux. Correctifs pour 21 vulnérabilités, dont :
– la CVE-2025-11205 (WebGPU, CVSS élevé),
– la CVE-2025-11206 (Vidéo),
– la CVE-2025-11207 (Storage, fuite d’informations).
Mises à jour automatiques en cours de déploiement.
🇦🇺 Australie – Plateforme CTIS
L’ASD ouvre l’accès à la plateforme Cyber Threat Intelligence Sharing (CTIS) via Microsoft Sentinel et Splunk Enterprise Security. Partage bidirectionnel d’indicateurs à grande vitesse entre gouvernement et partenaires industriels.
⚡️ On ne réfléchit pas. On patch !
Ne manquez rien de l'actualité cybersécurité 🚨. Abonnez-vous et partagez ce podcast avec vos collègues pour rester à jour sur toutes les alertes critiques.
📚 Ressources :
🔗 https://securityaffairs.com/182852/apt/china-linked-apt-phantom-taurus-uses-net-star-malware-in-espionage-campaigns-against-key-sectors.html
🔗 https://thehackernews.com/2025/10/new-wiretap-attack-extracts-intel-sgx.html
🔗 https://cybersecuritynews.com/splunk-enterprise-vulnerabilities/
🔗 https://www.bleepingcomputer.com/news/security/clop-extortion-emails-claim-theft-of-oracle-e-business-suite-data/
🔗 https://cyberpress.org/21-security-vulnerabilities/
🔗 https://www.cyber.gov.au/about-us/view-all-content/news-and-media/join-the-cyber-threat-intelligence-sharing-service-through
📞 Partagez vos retours :
📱 07 68 72 20 09
📧 radiocsirt@gmail.com
🌐 Site : https://www.radiocsirt.org
📰 Newsletter : https://radiocsirt.substack.com
Bienvenue dans votre bulletin quotidien d'actualités cybersécurité ⚡️.
Cet épisode vous apporte les dernières informations pour rester informé des menaces critiques et vulnérabilités actives 🔍.
🔥 Datzbro – Trojan bancaire Android ciblant les seniors
Campagne sophistiquée utilisant de faux groupes Facebook pour distribuer un malware hybride avec capacités de prise de contrôle à distance. Cible multiple pays dont l'Australie, le Canada, le Royaume-Uni et Singapour.
🔓 CERT-FR – OpenSSL (CERTFR-2025-AVI-0835)
Multiples vulnérabilités critiques permettant l'exécution de code arbitraire, le déni de service et l'atteinte à la confidentialité. Affecte de nombreuses versions d'OpenSSL. Correctifs publiés le 30 septembre.
🛡️ CERT-FR – Tenable Security Center (CERTFR-2025-AVI-0836)
11 vulnérabilités permettant l'exécution de code arbitraire, l'élévation de privilèges et le contournement de la politique de sécurité. Patch SC-202509.2 disponible.
🌐 CERT-FR – Joomla! (CERTFR-2025-AVI-0833)
Vulnérabilités permettant l'atteinte à la confidentialité et des injections XSS. Affecte Joomla! versions 3.x, 4.x et 5.x. Correctifs publiés le 30 septembre.
🦊 CERT-FR – Mozilla Firefox (CERTFR-2025-AVI-0834)
Multiples vulnérabilités dans Firefox et Firefox iOS permettant l'atteinte à la confidentialité et le contournement de la politique de sécurité. Mises à jour disponibles.
💻 Talos – Vulnérabilités NVIDIA et Adobe
5 vulnérabilités dans NVIDIA CUDA Toolkit affectant cuobjdump et nvdisasm (exécution de code arbitraire, écritures hors limites, débordement de tampon). 1 vulnérabilité d'utilisation après libération dans Adobe Acrobat Reader pouvant mener à l'exécution de code arbitraire. Correctifs disponibles.
⚡️ On ne réfléchit pas. On patch !
Ne manquez rien de l'actualité cybersécurité 🚨. Abonnez-vous et partagez ce podcast avec vos collègues pour rester à jour sur toutes les alertes critiques.
📚 Ressources :
🔗 https://cyberpress.org/senior-travel-fraud/
🔗 https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0835/
🔗 https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0836/
🔗 https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0833/
🔗 https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0834/
🔗 https://blog.talosintelligence.com/nvidia-and-adobe-vulnerabilities/
📞 Partagez vos retours :
📱 07 68 72 20 09
📧 radiocsirt@gmail.com
🌐 Site : https://www.radiocsirt.org
📰 Newsletter : https://radiocsirt.substack.com
Bienvenue dans votre bulletin quotidien d'actualités cybersécurité ⚡️.
Cet épisode vous apporte les dernières informations pour rester informé des menaces critiques et vulnérabilités actives 🔍.
🔥 CISA – 5 vulnérabilités activement exploitées
Ajout au catalogue KEV, incluant des failles critiques affectant Cisco, Apple et d’autres éditeurs majeurs.
🍏 CERT-FR – Apple (CERTFR-2025-AVI-0831)
Une vulnérabilité affectant iOS, iPadOS, macOS et visionOS. Elle permet un déni de service à distance ainsi qu’un problème de sécurité non spécifié par Apple. Correctifs disponibles via plusieurs bulletins de l’éditeur.
💻 CERT-FR – VMware (CERTFR-2025-AVI-0832)
Multiples vulnérabilités critiques dans Aria Operations, Cloud Foundation, NSX, vCenter, VMware Tools et autres produits. Risques : élévation de privilèges, atteinte à la confidentialité et contournement de la politique de sécurité. Correctifs publiés par Broadcom/VMware.
🌐 Cisco ASA et FTD
Près de 50 000 pare-feux exposés à deux failles activement exploitées. Des correctifs et mesures de mitigation sont disponibles.
🤖 Google Gemini AI
Des chercheurs publient des détails sensibles sur l’IA de Google, soulevant des risques de sécurité et de confidentialité.
⚡️ On ne réfléchit pas. On patch !
Ne manquez rien de l'actualité cybersécurité 🚨. Abonnez-vous et partagez ce podcast avec vos collègues pour rester à jour sur toutes les alertes critiques.
📚 Ressources :
🔗 https://www.cisa.gov/news-events/alerts/2025/09/29/cisa-adds-five-known-exploited-vulnerabilities-catalog
🔗 https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0831/
🔗 https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0832/
🔗 https://www.bleepingcomputer.com/news/security/nearly-50-000-cisco-firewalls-vulnerable-to-actively-exploited-flaws/
🔗 https://thehackernews.com/2025/09/researchers-disclose-google-gemini-ai.html
📞 Partagez vos retours :
📱 07 68 72 20 09
📧 radiocsirt@gmail.com
🌐 Site : https://www.radiocsirt.org
📰 Newsletter : https://radiocsirt.substack.com
Bienvenue dans votre bulletin quotidien d'actualités cybersécurité ⚡️.
Cet épisode vous apporte les dernières informations pour rester informé des menaces critiques et vulnérabilités actives 🔍.
⚖️ Procès Adecco à Lyon
Le cerveau du piratage massif de données personnelles condamné à six ans de prison ferme.
🏭 CISA et NCSC : sécurisation des systèmes OT
Nouvelle guidance internationale pour établir une vision complète et à jour des architectures OT.
🐛 Tenable Patch Management
La CVE-2025-30754 permet de contourner la politique de sécurité. Correctif disponible dans la version 9.3.969.1.
🛍️ Harrods : fuite de données via un prestataire tiers
Des noms et coordonnées de clients e-commerce compromis. Aucun mot de passe ni détail financier exposé.
☸️ SUSE Rancher Manager
Vulnérabilité critique de verrouillage des comptes administrateurs. Correctifs publiés dans les versions 2.12.2, 2.11.6, 2.10.10 et 2.9.12.
⚡️ On ne réfléchit pas. On patch !
Ne manquez rien de l'actualité cybersécurité 🚨. Abonnez-vous et partagez ce podcast avec vos collègues pour rester à jour sur toutes les alertes critiques.
📚 Ressources :
🔗 https://france3-regions.franceinfo.fr/auvergne-rhone-alpes/rhone/lyon/proces-adecco-six-ans-ferme-pour-le-cerveau-qui-avait-permis-le-piratage-massif-de-donnees-personnelles-3223730.html
🔗 https://www.cisa.gov/news-events/alerts/2025/09/29/cisa-and-uk-ncsc-release-joint-guidance-securing-ot-systems
🔗 https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0830/
🔗 https://securityaffairs.com/182752/data-breach/harrods-alerts-customers-to-new-data-breach-linked-to-third-party-provider.html
🔗 https://cyberpress.org/suse-rancher-vulnerabilities/
📞 Partagez vos retours :
📱 07 68 72 20 09
📧 radiocsirt@gmail.com
🌐 Site : https://www.radiocsirt.org
📰 Newsletter : https://radiocsirt.substack.com
Bienvenue ⚡️.
Aujourd’hui, un épisode spécial construit autour d’une question de Matthieu laissé sur la hotline des auditeurs de RadioCSIRT :
👉 Le NDR est-il encore pertinent dans un monde où la majorité du trafic est chiffré, alors que l’EDR s’impose souvent comme priorité ?
🔎 Au programme :
Les limites du NDR face au chiffrement généralisé.
Les cas où le NDR reste indispensable : IoT, OT, exfiltration de données, C2 beaconing, segmentation réseau.
Des success stories concrètes dans la santé, l’industrie et la finance.
Le positionnement stratégique du NDR par rapport à l’EDR et au SIEM/XDR.
⚡️ On ne réfléchit pas. On patch !
Ne manquez rien de l'actualité cybersécurité 🚨. Abonnez-vous et partagez ce podcast avec vos collègues pour alimenter vos réflexions SOC et CERT.
📞 Partagez vos retours :
📱 07 68 72 20 09
📧 radiocsirt@gmail.com
🌐 Site : https://www.radiocsirt.org
📰 Newsletter : https://radiocsirt.substack.com
Bienvenue dans votre bulletin quotidien d'actualités cybersécurité ⚡️.
Cet épisode vous apporte les dernières informations pour rester informé des menaces critiques et vulnérabilités actives 🔍.
👶 Fuite de données dans les crèches Kido
Le groupe Radiant menace de publier les données de 8 000 enfants après avoir exigé une rançon auprès de la chaîne Kido.
📧 Compte mail piraté : que faire ?
McAfee détaille les signes d’un piratage d’email, les risques d’usurpation d’identité et les étapes clés pour reprendre le contrôle.
🌍 Interpol : vaste opération anti-cyberfraude en Afrique
260 suspects arrêtés dans une opération coordonnée. Ghana, Sénégal, Côte d’Ivoire et Angola sont directement concernés.
🐛 Bookworm attribué à Stately Taurus
Unit 42 établit un lien fort entre le malware Bookworm et l’APT chinois Stately Taurus via son cadre d’attribution.
🕵️ Adolescents arrêtés aux Pays-Bas
Deux jeunes de 17 ans, recrutés via Telegram, accusés d’espionnage pour la Russie près d’Europol.
📩 Bug d’Outlook et mails chiffrés
Microsoft publie une solution temporaire pour corriger une erreur empêchant l’ouverture des emails OMEv2 chiffrés inter-tenants.
⚡️ On ne réfléchit pas. On patch !
Ne manquez rien de l'actualité cybersécurité 🚨. Abonnez-vous et partagez ce podcast avec vos collègues pour rester à jour sur toutes les alertes critiques.
📚 Ressources :
🔗 https://www.malwarebytes.com/blog/news/2025/09/hackers-threaten-parents-get-nursery-to-pay-ransom-or-we-leak-your-childs-data
🔗 https://www.mcafee.com/blogs/internet-security/what-to-do-if-your-email-is-hacked/
🔗 https://therecord.media/africa-cyber-fraud-crackdown-ghana-senegal-cote-divoire-angola-interpol
🔗 https://unit42.paloaltonetworks.com/bookworm-to-stately-taurus/
🔗 https://www.bleepingcomputer.com/news/security/dutch-teens-arrested-for-trying-to-spy-on-europol-for-russia/
🔗 https://www.bleepingcomputer.com/news/microsoft/microsoft-shares-temp-fix-for-outlook-encrypted-email-errors/
📞 Partagez vos retours :
📱 07 68 72 20 09
📧 radiocsirt@gmail.com
🌐 Site : https://www.radiocsirt.org
📰 Newsletter : https://radiocsirt.substack.com
Bienvenue dans votre bulletin quotidien d’actualités cybersécurité ⚡️.
Cet épisode vous apporte les dernières informations pour rester informé des menaces critiques et vulnérabilités actives 🔍.
🌐 CISA — Directive ED 25-03
La CISA ordonne aux agences fédérales d’identifier et d’atténuer immédiatement toute compromission potentielle affectant les dispositifs Cisco ASA et FTD, à la suite d’attaques exploitant des vulnérabilités zero-day.
🕵️ Instructions supplémentaires — Core Dump & Threat Hunting
Un guide détaillé est publié afin d’accompagner les équipes techniques dans la collecte des journaux mémoire (core dumps) et la chasse aux indicateurs de compromission.
💣 Campagne persistante — Ciblage des équipements Cisco
Le NCSC britannique et Cisco mettent en garde contre des attaques continues exploitant les vulnérabilités des pare-feu ASA et Firepower, liées à des malwares identifiés (RayInitiator, LINE VIPER).
🔑 Sécurisation des mots de passe Cisco
L’Agence nationale de sécurité (NSA) rappelle les bonnes pratiques pour la gestion des types de mots de passe dans les configurations Cisco afin de réduire les risques d’exploitation.
🖥️ Investigation des connexions suspectes
Des ressources pratiques sont proposées pour renforcer l’analyse des connexions utilisateurs lors des opérations de réponse à incident.
⚡️ On ne réfléchit pas. On patch !
Ne manquez rien de l’actualité cybersécurité 🚨. Abonnez-vous et partagez ce podcast avec vos collègues pour rester à jour sur toutes les alertes critiques.
📚 Ressources :
🔗 CISA Emergency Directive ED 25-03: https://www.cisa.gov/news-events/directives/ed-25-03-identify-and-mitigate-potential-compromise-cisco-devices
🔗 CISA Supplemental Direction ED 25-03 Core Dump Instructions: https://www.cisa.gov/news-events/directives/supplemental-direction-ed-25-03-core-dump-and-hunt-instructions
🔗 CISA Alert – Federal Agencies Directive: https://www.cisa.gov/news-events/alerts/2025/09/25/cisa-directs-federal-agencies-identify-and-mitigate-potential-compromise-cisco-devices
🔗 BleepingComputer – Cisco ASA Zero-Day Attacks: https://www.bleepingcomputer.com/news/security/cisa-orders-agencies-to-patch-cisco-flaws-exploited-in-zero-day-attacks/
🔗 UK NCSC Persistent Malware Campaign Alert: https://www.ncsc.gov.uk/news/persistent-malicious-targeting-cisco-devices
🔗 UK NCSC Malware Analysis Report RayInitiator & LINE VIPER: https://www.ncsc.gov.uk/static-assets/documents/malware-analysis-reports/RayInitiator-LINE-VIPER/ncsc-mar-rayinitiator-line-viper.pdf
🔗 NSA Cisco Password Types Best Practices: https://media.defense.gov/2022/Feb/17/2002940795/-1/-1/1/CSI_CISCO_PASSWORD_TYPES_BEST_PRACTICES_20220217.PDF
🔗 Cisco Security Center – ASA FTD Continued Attacks: https://sec.cloudapps.cisco.com/security/center/resources/asa_ftd_continued_attacks
🔗 Cisco Detection Guide for Continued Attacks: https://sec.cloudapps.cisco.com/security/center/resources/detection_guide_for_continued_attacks
🔗 CyberTriage User Login Investigation Guide: https://www.cybertriage.com/blog/training/how-to-investigate-user-logins-intro-to-incident-response-triage-2021/📞
Partagez vos retours :
📱 07 68 72 20 09
📧 radiocsirt@gmail.com
🌐 Site : https://www.radiocsirt.org
📰 Newsletter : https://radiocsirt.substack.com
Bienvenue dans votre bulletin quotidien d'actualités cybersécurité ⚡️.
Cet épisode vous apporte les dernières informations pour rester informé des menaces les plus récentes et des vulnérabilités critiques 🔍.
🌐 Microsoft Edge — Protection renforcée contre les extensions malveillantes
Microsoft annonce que son navigateur Edge va désormais bloquer automatiquement les extensions sideloaded identifiées comme malveillantes, afin de limiter les risques d’infections et d’abus.
Source : BleepingComputer
🕵️ Opérateurs IT nord-coréens — Nouvelles révélations
Un rapport détaille l’activité d’opérateurs IT nord-coréens utilisant des identités falsifiées pour s’infiltrer dans des entreprises internationales et collecter des fonds pour financer le régime.
Source : CyberPress
🍏 Nouvelle variante du malware XCSSET — Ciblage de macOS
Une version mise à jour du malware XCSSET a été détectée. Elle cible les environnements macOS et adopte de nouvelles techniques d’évasion pour contourner les mécanismes de sécurité d’Apple.
Source : The Hacker News
🖥️ Gitlab Enterprise et Community — Vulnérabilités critiques corrigées
Le CERT-FR publie l’avis CERTFR-2025-AVI-0820 concernant plusieurs vulnérabilités affectant Gitlab. Elles permettent potentiellement une exécution de code à distance, une élévation de privège ou encore un deni de service. Des correctifs sont disponibles.
Source : CERT-FR
⚡️ On ne réfléchit pas. On patch !
Ne manquez rien de l'actualité cybersécurité 🚨. Abonnez-vous et partagez ce podcast avec vos collègues pour rester à jour sur toutes les alertes critiques.
📚 Ressources :
🔗 https://www.bleepingcomputer.com/news/security/microsoft-edge-to-block-malicious-sideloaded-extensions/
🔗 https://cyberpress.org/north-korean-it-operatives/
🔗 https://thehackernews.com/2025/09/new-macos-xcsset-variant-targets.html
🔗 https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0820/
📞 Partagez vos retours :
📱 07 68 72 20 09
📧 radiocsirt@gmail.com
🌐 Site : https://www.radiocsirt.org
📰 Newsletter : https://radiocsirt.substack.com
Bienvenue dans votre bulletin quotidien d'actualités cybersécurité ⚡️.
Cet épisode livre l'essentiel pour les équipes CERT/CSIRT/SOC/RSSI.
🖥️ Kali Linux 2025.3 — La distribution Kali publie la version 2025.3.
Elle introduit dix nouveaux outils, dont Caido, Caido CLI, Gemini CLI, krbrelayx, ligolo-mp, llm-tools-nmap, mcp-kali-server, patchleaks et vwifi-dkms.
Le support Nexmon revient pour Raspberry Pi 5, activant le mode moniteur et l'injection de paquets.
Source : Linux Magazine.
🪟 Windows 10 — Microsoft offre gratuitement l’ESU pour l’EEE jusqu’au 14 octobre 2026.
Aucun compte Microsoft ni sauvegarde cloud obligatoire dans l’Espace Économique Européen.
Cette mesure vise à faciliter la transition vers Windows 11.
Source : Windows Central.
📡 Cisco ASA — CISA publie l’Emergency Directive 25-03.
Directive d’urgence : recenser, collecter des données forensiques et atténuer des zero-day affectant les Cisco Adaptive Security Appliances.
Les agences fédérales doivent isoler les appareils en fin de support et appliquer les mesures avant le 26 septembre 2025 à 23:59 EST.
Source : CISA.
🛡️ Cisco ASA — Le NCSC met en garde contre une campagne persistante.
Nouvelles analyses de malwares nommés RayInitiator et LINE VIPER.
Évolution des implants LINE DANCER / LINE RUNNER ; capacités d’évasion accrues.
Le NCSC recommande d’appliquer les mesures et correctifs fournis par Cisco et de signaler toute compromission.
Source : NCSC (GCHQ).
🧩 Gh0stKCP — Analyse du protocole C2 UDP dérivé de KCP.
Handshake initial en paquets de 12 octets.
Échanges conv distincts par sens, ack final avec bit 0x01, fermeture codée par une séquence de 16 octets.
Règles Suricata et règle YARA publiées pour détection et retrohunting.
Source : Netresec.
🇨🇳 BRICKSTORM — Campagne UNC5221 ciblant cabinets d’avocats, fournisseurs SaaS et entreprises tech.
Backdoor BRICKSTORM principalement sur appliances Linux (vCenter, ESXi), variant Windows existante mais non observée.
Exploitation remontée depuis mars 2025 ; un cas lié à une zero-day Ivanti Connect Secure.
Objectif : vol de propriété intellectuelle et accès aux boîtes mail de dirigeants.
Source : Recorded Future / The Record (relai de Mandiant).
📚 Ressources complètes :
🔗 https://www.linux-magazine.com/Online/News/Kali-Linux-2025.3-Released-with-New-Hacking-Tools
🔗 https://www.windowscentral.com/microsoft/windows-10/major-backtrack-as-microsoft-makes-windows-10-extended-security-updates-free-for-an-extra-year-but-only-in-certain-markets
🔗 https://www.ncsc.gov.uk/news/persistent-malicious-targeting-cisco-devices
🔗 https://www.cisa.gov/news-events/news/cisa-issues-emergency-directive-requiring-federal-agencies-identify-and-mitigate-cisco-zero-day
🔗 https://www.netresec.com/?page=Blog&month=2025-09&post=Gh0stKCP-Protocol
🔗 https://therecord.media/china-linked-hackers-brickstorm-backdoor-ip
📞 Partagez vos retours :
📱 07 68 72 20 09
📧 radiocsirt@gmail.com
🌐 Site : https://www.radiocsirt.org
📰 Newsletter : https://radiocsirt.substack.com
⚡️ On ne réfléchit pas. On patch !
Bienvenue dans votre bulletin quotidien d'actualités cybersécurité ⚡️.
Cet épisode vous apporte les dernières informations pour rester informé des menaces les plus récentes et des vulnérabilités critiques 🔍.
🖥️ SolarWinds Web Help Desk — Une vulnérabilité référencée la CVE-2025-26399 permet une exécution de code arbitraire à distance sur les versions antérieures à 12.8.7 HF1. Correctif disponible dans la version 12.8.7 HF1.
Source : CERT-FR
📡 Synology Safe Access pour SRM — La CVE-2025-10466 expose les versions antérieures à 1.3.1-0329 à une injection de code indirecte (XSS). Correctif publié dans la version 1.3.1-0329.
Source : CERT-FR
🛡️ Retour d’expérience de la CISA — L’agence américaine publie un avis détaillant les leçons d’une réponse à incident. Exploitation confirmée de la CVE-2024-36401 dans GeoServer pour l’accès initial.
Source : CISA
🔧 Supermicro BMC — Deux nouvelles vulnérabilités, la CVE-2025-7937 (CVSS 6,6) et la CVE-2025-6198 (CVSS 6,4), permettent de contourner la logique de Root of Trust et de charger des firmwares malveillants. Découverte par Binarly.
Source : The Hacker News
✈️ Cyberattaque aéroports européens — Arrestation par la NCA britannique d’un suspect lié à l’attaque du logiciel vMUSE de Collins Aerospace. Heathrow, Bruxelles, Berlin et Dublin avaient été fortement perturbés depuis le 19 septembre.
Source : The Record
⚡️ On ne réfléchit pas. On patch !
Ne manquez rien de l'actualité cybersécurité 🚨. Abonnez-vous et partagez ce podcast avec vos collègues pour rester à jour sur toutes les alertes critiques.
📚 Ressources :
🔗 https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0813/
🔗 https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0812/
🔗 https://www.cisa.gov/news-events/alerts/2025/09/23/cisa-releases-advisory-lessons-learned-incident-response-engagement
🔗 https://thehackernews.com/2025/09/two-new-supermicro-bmc-bugs-allow.html
🔗 https://therecord.media/uk-arrest-cyberattack-disruption-european-airports
📞 Partagez vos retours :
📱 07 68 72 20 09
📧 radiocsirt@gmail.com
🌐 Site : https://www.radiocsirt.org
📰 Newsletter : https://radiocsirt.substack.com
Bienvenue dans votre bulletin quotidien d'actualités cybersécurité ⚡️.
Cet épisode vous apporte les dernières informations pour rester informé des menaces les plus récentes et des vulnérabilités critiques 🔍.
🙋♂️ À la demande d’un auditeur : reconversion et entrée en cyber pour profils juniors.
🧰 Plan concret en 90 jours : mini-projets, preuves visibles, candidatures ciblées.
📦 Paquet npm malveillant — Le package fezbox, identifié par Socket, utilisait un QR Code pour charger une charge utile obfusquée visant le vol de cookies et d’identifiants, avant son retrait du registre npm.
Source : BleepingComputer
🛡️ Incident MySonicWall — SonicWall confirme qu’un acteur a exploité du brute force sur le portail MySonicWall.com, exposant des fichiers de préférences clients issus de sauvegardes cloud. La CISA relaie les mesures de confinement et de remédiation.
Source : CISA
🔐 GitHub renforce npm — Suite à la découverte du ver Shai-Hulud, GitHub impose désormais le 2FA obligatoire avec WebAuthn, des jetons granulaires limités à 7 jours et étend le trusted publishing pour sécuriser la chaîne de distribution npm.
Source : CyberPress
📱 Apple Memory Integrity Enforcement — Apple dévoile MIE, une protection mémoire toujours active intégrée aux iPhone 17 et iPhone Air, reposant sur l’Enhanced Memory Tagging Extension (EMTE) et les allocateurs sécurisés, afin de contrer les attaques par corruption mémoire.
Source : Apple SEAR
⚡️ On ne réfléchit pas. On patch !
Ne manquez rien de l'actualité cybersécurité 🚨. Abonnez-vous et partagez ce podcast avec vos collègues pour rester à jour sur toutes les alertes critiques.
📚 Ressources :
🔗 https://www.bleepingcomputer.com/news/security/npm-package-caught-using-qr-code-to-fetch-cookie-stealing-malware/
🔗 https://www.cisa.gov/news-events/alerts/2025/09/22/sonicwall-releases-advisory-customers-after-security-incident
🔗 https://cyberpress.org/github-boosts-npm-security/
🔗 https://security.apple.com/blog/memory-integrity-enforcement/
📞 Partagez vos retours :
📱 07 68 72 20 09
📧 radiocsirt@gmail.com
🌐 Site : https://www.radiocsirt.org
📰 Newsletter : https://radiocsirt.substack.com
Bienvenue dans votre bulletin quotidien d'actualités cybersécurité ⚡️.
Cet épisode vous apporte les dernières informations pour rester informé des menaces les plus récentes et des vulnérabilités critiques 🔍.
🔐 Rumeur ANTS : démenti officiel — Vincent Strubel (ANSSI) recadre la polémique sur la prétendue fuite massive de données de l’ANTS, en rappelant qu’il s’agit d’une base déjà en circulation sur le dark web et sans lien avec l’agence.
Source : LinkedIn – Vincent Strubel
🐍 Nimbus Manticore cible l’Europe — Check Point Research suit une campagne active de ce groupe iranien, visant la défense, les télécoms et l’aéronautique en Europe, avec de nouveaux implants comme MiniJunk et MiniBrowse.
Source : Check Point Research
🇲🇩 Désinformation en Moldavie — Selon l’ISW, la Russie intensifie ses opérations d’influence avant les élections du 28 septembre, avec des réseaux de propagande sur TikTok et Facebook liés à Ilan Shor.
Source : The Record
🚗 Stellantis enquête sur un incident — Le constructeur automobile confirme un accès non autorisé à la plateforme d’un prestataire en Amérique du Nord. Les données exposées se limitent aux coordonnées de contact.
Source : The Record
📊 NIST investit dans la formation — Le NIST attribue plus de 3,3 millions de dollars à 17 projets RAMPS dans 13 États pour renforcer les compétences en cybersécurité face à plus de 514 000 postes vacants.
Source : NIST
💾 La ClVE-2025-26515 — Une vulnérabilité dans NetApp StorageGRID permet une attaque SSRF et la modification de mots de passe. Correctifs disponibles en versions 11.8.0.15 et 11.9.0.8.
Source : Cyberveille Santé
🛡️ EDR-Freeze — Un outil de démonstration exploite Windows Error Reporting pour suspendre indéfiniment des antivirus et EDR, en testant avec succès sur Windows Defender.
Source : BleepingComputer
🛰️ Collins Aerospace — Le NCSC confirme un incident et coopère avec l’entreprise, plusieurs aéroports britanniques, le Department for Transport et les forces de l’ordre.
Source : NCSC
⚡️ On ne réfléchit pas. On patch !
Ne manquez rien de l'actualité cybersécurité 🚨. Abonnez-vous et partagez ce podcast avec vos collègues pour rester à jour sur toutes les alertes critiques.
📚 Ressources :
🔗 https://www.linkedin.com/posts/vincent-strubel-7b7056200_cp-ants-activity-7375854482238099457-iEGL
🔗 https://research.checkpoint.com/2025/nimbus-manticore-deploys-new-malware-targeting-europe/
🔗 https://therecord.media/russia-steps-disinfo-moldova-election
🔗 https://therecord.media/stellantis-investigates-cyber-incident
🔗 https://www.nist.gov/news-events/news/2025/09/nist-awards-more-3-million-support-cybersecurity-workforce-development
🔗 https://cyberveille.esante.gouv.fr/alertes/netapp-cve-2025-26515-2025-09-22
🔗 https://www.bleepingcomputer.com/news/security/new-edr-freeze-tool-uses-windows-wer-to-suspend-security-software/
🔗 https://www.ncsc.gov.uk/news/collins-aerospace-incident
📞 Partagez vos retours :
📱 07 68 72 20 09
📧 radiocsirt@gmail.com
🌐 Site : https://www.radiocsirt.org
📰 Newsletter : https://radiocsirt.substack.com
Bienvenue dans votre bulletin quotidien d'actualités cybersécurité ⚡️. Cet épisode vous apporte les dernières informations pour rester informé des menaces les plus récentes et des vulnérabilités critiques 🔍.
🔐 Au programme de cet épisode :
🪟 Windows pousse Copilot encore plus loin : un bouton “Partager avec Copilot” apparaît dans l’aperçu des fenêtres pour envoyer le contenu à Copilot Vision (déploiement en test Insider).
Source : Clubic
🔑 Plaintext = danger : le rappel choc de Huntress : après une intrusion, des recovery codes en clair ont permis de contourner la MFA et d’accéder au portail sécurité—ne stockez jamais de secrets en clair.
Source : Huntress
🇨🇦 TradeOgre démantelé au Canada : la Gendarmerie royale annonce la fermeture de l’exchange et la saisie de plus de 40 M$ en crypto.
Source : BleepingComputer
🇰🇵 ClickFix, nouvel appât de Pyongyang : des leurres “ClickFix” livrent le stealer BeaverTail, avec des variantes pour Windows/macOS/Linux et ciblage élargi (marketing/trading).
Source : The Hacker News
⚡️ On ne réfléchit pas. On patch !
Ne manquez rien de l'actualité cybersécurité 🚨. Abonnez-vous et partagez ce podcast avec vos collègues pour rester à jour sur toutes les alertes critiques.
📚 Ressources :
https://www.clubic.com/actualite-580039-copilot-s-incruste-un-peu-plus-dans-windows-avec-un-bouton-de-partage-d-ecran-que-personne-n-a-demande.html
https://www.huntress.com/blog/dangers-of-storing-unencrypted-passwords
https://www.bleepingcomputer.com/news/security/canada-dismantles-tradeogre-exchange-seizes-40-million-in-crypto/
https://thehackernews.com/2025/09/dprk-hackers-use-clickfix-to-deliver.html
📞 Partagez vos retours :
📱 07 68 72 20 09
📧 radiocsirt@gmail.com
🌐 Site : https://www.radiocsirt.org
📰 Newsletter : https://radiocsirt.substack.com
Bienvenue dans votre bulletin quotidien d'actualités cybersécurité⚡️.
Cet épisode vous apporte les dernières informations pour rester informé des menaces les plus récentes et des vulnérabilités critiques 🔍.
🔐 Au programme de cet épisode :
✈️ Une cyberattaque contre Collins Aerospace perturbe Heathrow, Bruxelles et Berlin.
🕵️♂️ Le MI6 lance un portail darkweb de recrutement baptisé Silent Courier.
🐻 L’opération Phantom Net Voxel d’APT28 ciblant l’armée ukrainienne est détaillée par Sekoia.io.
🌐 Une faille critique dans Jinjava (HubSpot) permet une exécution de code à distance.
🎨 Ton Roosendaal quitte la présidence de la Blender Foundation après 32 ans de carrière.
⚡️ On ne réfléchit pas. On patch !
Ne manquez rien de l'actualité cybersécurité 🚨.
Abonnez-vous et partagez ce podcast avec vos collègues pour rester à jour sur toutes les alertes critiques.
📚 Ressources :
https://securityaffairs.com/182504/cyber-crime/collins-aerospace-airport-supply-chain-attack.html
https://therecord.media/mi6-darkweb-portal-recruit-spies-silent-courier
https://blog.sekoia.io/apt28-operation-phantom-net-voxel/
https://cybersecuritynews.com/critical-flaw-in-hubspot-jinjava-engine-allows-rce/
https://www.blendernation.com/2025/09/18/ton-roosendaal-steps-down-as-chairman-of-the-blender-foundation/
📞 Partagez vos retours :
📱 07 68 72 20 09
📧 radiocsirt@gmail.com
🌐 Site : https://www.radiocsirt.org
📰 Newsletter : https://radiocsirt.substack.com
Bienvenue dans votre bulletin quotidien d'actualités cybersécurité. Cet épisode vous apporte les dernières informations pour vous tenir au courant des menaces les plus récentes et des vulnérabilités critiques.
Au programme de cet épisode :
Un ver auto-réplicatif frappe plus de 180 paquets logiciels.
Une attaque "zero-click" a été découverte dans ChatGPT.
Alerte sur la surveillance active par des hackers nord-coréens.
Le CERT-FR alerte sur des vulnérabilités critiques dans Microsoft Windows.
La CISA publie un rapport sur un malware visant Ivanti EPMM.
Un nouveau guide sur les outils EASM est disponible.
Les dépôts de code en ligne sont ciblés par des attaquants.
On ne réfléchit pas. On patch !
Ne manquez rien de l'actualité de la cybersécurité.
Abonnez-vous et partagez ce podcast avec vos collègues pour ne plus jamais manquer une alerte critique.
Ressources
https://www.cyber.gov.au/about-us/view-all-content/alerts-and-advisories/ongoing-targeting-of-online-code-repositories
https://www.cisa.gov/news-events/alerts/2025/09/18/cisa-releases-malware-analysis-report-malicious-listener-targeting-ivanti-endpoint-manager-mobile
https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0804/
https://www.ncsc.gov.uk/blog-post/easm-buyers-guide-now-available
https://www.sentinelone.com/labs/contagious-interview-threat-actors-scout-cyber-intel-platforms-reveal-plans-and-ops/
https://krebsonsecurity.com/2025/09/self-replicating-worm-hits-180-software-packages/
https://securityaffairs.com/182334/hacking/shadowleak-radware-uncovers-zero-click-attack-on-chatgpt.html
📞 Partagez vos retours :
📱 07 68 72 20 09
📧 radiocsirt@gmail.com
🌐 Site : https://www.radiocsirt.org
📰 Newsletter : https://radiocsirt.substack.com
📌 Au programme de cet épisode :
🌐 Google publie une mise à jour critique pour Chrome.
👉 Quatre vulnérabilités corrigées, dont une zero-day activement exploitée (CVE-2025-10585).
🔗 https://www.malwarebytes.com/blog/news/2025/09/update-your-chrome-today-google-patches-4-vulnerabilities-including-one-zero-day
👮 Deux jeunes suspects de Scattered Spider inculpés au Royaume-Uni.
👉 Ils sont accusés du piratage de Transport for London et d’attaques contre des entreprises de santé américaines.
🔗 https://therecord.media/scattered-spider-teenage-suspects-arrested-britain-nca
🔥 WatchGuard corrige une faille critique dans ses pare-feux Firebox.
👉 La CVE-2025-9242 permet l’exécution de code à distance via IKEv2 VPN.
🔗 https://www.bleepingcomputer.com/news/security/watchguard-warns-of-critical-vulnerability-in-firebox-firewalls/
💾 ShinyHunters revendique le vol de 1,5 milliard d’enregistrements Salesforce.
👉 Les jetons OAuth compromis de Salesloft Drift auraient permis d’exfiltrer les données de 760 entreprises.
🔗 https://www.bleepingcomputer.com/news/security/shinyhunters-claims-15-billion-salesforce-records-stolen-in-drift-hacks/
👤 LinkedIn change sa politique de confidentialité.
👉 Par défaut, les données des utilisateurs serviront à entraîner ses modèles d’IA, sauf désactivation manuelle.
🔗 https://www.helpnetsecurity.com/2025/09/18/linkedin-ai-data-privacy-policy/
🔐 Microsoft toujours épinglé pour RC4 et Kerberoasting.
👉 Le sénateur Ron Wyden demande une enquête de la FTC sur les failles persistantes d’Active Directory.
🔗 https://www.schneier.com/blog/archives/2025/09/microsoft-still-uses-rc4.html
📞 Partagez vos retours :
📱 07 68 72 20 09
📧 radiocsirt@gmail.com
🎧 Disponible sur : Apple Podcasts • Deezer • Spotify • YouTube • Amazon Music
🌐 Site : https://www.radiocsirt.org
📰 Newsletter : https://radiocsirt.substack.com
🛡️ On ne réfléchit pas. On patch !