🔥 [EDITO] Semaine de feu dans la cybersécurité : exploits à gogo, APT en balade… et quelques lueurs d’espoir

Si vous pensiez que l’été allait apporter un peu de répit aux équipes cybersécurité, c’est raté. La semaine passée fut un concentré de ce que notre époque sait faire de mieux : failles critiques, groupes APT en roue libre, campagnes de minage qui transpirent le DevOps mal sécurisé… et GitHub qui continue de distribuer des scripts de mort comme si de rien n’était.

💥 Vulnérabilités et exploits : « C’est pas la faille, c’est la feature ! »

🐧 CVE-2024-6387 : Le retour du SSH zombie

Baptisée regreSSHion, cette vulnérabilité affecte OpenSSH sur les systèmes 32 bits. Cerise sur le gâteau : l’exploit ne nécessite aucune authentification. Oui, vous avez bien lu. Une bonne vieille exécution de code à distance via un signal mal géré. Le PoC est déjà dans la nature, prêt à faire de vos serveurs de test des hubs pour pirates oisifs.
🔗 PoC GitHub

🌐 CVE-2025-5419 : Chrome, le navigateur troué

Une nouvelle zero-day dans V8 (le moteur JavaScript de Chrome) a nécessité un patch d’urgence de Google. Exploitée activement, cette faille pouvait permettre à un site malveillant de prendre le contrôle de l’environnement de l’utilisateur. Pas de panique… sauf si vos users naviguent encore sans mise à jour auto.
🔗 Google Security Blog

✉️ CVE-2025-49113 : Roundcube, la boîte mail surprise

Roundcube, le webmail open source chéri des sysadmins pressés, contenait une faille RCE permettant à un attaquant d’exécuter du code via un e-mail piégé. Plus de 84 000 instances exposées sur le net. Vous aimez les surprises dans votre inbox ? Voilà.
🔗 BleepingComputer

🔥 PAN-OS : Authentification facultative, paraît-il

Un joli bypass sur l’interface d’administration web de Palo Alto Networks (PAN‑OS), avec un PoC publié sans vergogne sur GitHub. Quand même les firewalls sont fatigués, c’est que l’époque est rude.
🔗 PoC nomi-sec GitHub


🕵️‍♂️ Incidents, APT et ransomwares : les pros de la cybersécurité… du mauvais côté

🇷🇺 APT28 : L’ours ne dort jamais

L’ANSSI confirme que le groupe APT28, lié au GRU russe, continue ses activités en France. Espionnage ciblé, exploitation de failles sur serveurs Exchange et VPN non patchés. C’est à se demander si les responsables d’infra dorment la nuit ou s’ils jouent à La Roue de la Menace Persistante.
🔗 ANSSI – Alerte complète

⚒️ DevOps, le retour du karma

Nouvelle campagne de cryptominage détectée dans des pipelines CI/CD : GitHub Actions, GitLab et Jenkins se font injecter du code de minage par des scripts de post-deployment bien vicelards. Moralité ? Les chaînes CI sont devenues des chaînes de Ponzi pour cryptos zombies.
🔗 The Hacker News

🎯 Rançongiciels : le mauvais goût persiste

Les données d’un affilié LockBit ont fuité, révélant que les ransomwares ciblent désormais massivement… des organisations chinoises (ironie du karma). 2,3 M $ extorqués en quelques mois. Le modèle économique reste solide, contrairement aux sauvegardes de leurs victimes.
🔗 ZATAZ – Leak affilié LockBit


⚙️ Des outils qui réchauffent le cœur… et les ports

Heureusement, tout n’est pas si sombre. Certains scripts arrivent pour nous aider à tester, fortifier, ou juste rigoler un peu entre deux alertes SOC.

🧪 regreSSHion : testez vos serveurs (avant que d’autres ne le fassent)

Le PoC pour CVE‑2024‑6387 est propre, fonctionnel, Python 3-ready. C’est un bel exemple d’outil de test rapide pour votre supervision.
🔗 GitHub – regreSSHion scanner

🔓 Burp, eslint-plugin-anti-trojan-source et les copains

De nouveaux plugins Node.js et Python sont sortis pour détecter les attaques Unicode sournoises, du code obfusqué dans les dépendances, et même du backdoor dans vos librairies préférées.
🔗 eslint anti-trojan-source

🛡️ anquanscan/sec-tools

Un repo GitHub bien garni, avec des outils comme V-Achilles (scans réseau), IPT-GEOFence (détection de geofencing IPs)… bref, des trucs à jouer dans votre lab pentest, en toute légalité.
🔗 GitHub – sec-tools


🎭 Moralité : entre western numérique et théâtre d’ombres

Cette semaine fut un condensé du Far West numérique moderne. D’un côté, les APT dansent sur nos SI comme dans un saloon mal fermé, les ransomwares continuent leur business model et les vulnérabilités se multiplient comme des gremlins sous pluie.

De l’autre, les outils de défense s’améliorent, les scripts pullulent pour tester (et renforcer) nos systèmes, et les initiatives open-source se multiplient. La clé ? Rester curieux, un peu parano, très documenté… et surtout ne pas croire que “ça n’arrive qu’aux autres”.


📬 À suivre : on parlera bientôt de la sécurité des pipelines CI/CD (spoiler : c’est pas gagné), de Shadow SaaS dans les hôpitaux et de pourquoi l’Active Directory devrait dormir avec un œil ouvert.

Bonne semaine à tous !

🔥 [EDITO] Semaine de feu dans la cybersécurité : exploits à gogo, APT en balade… et quelques lueurs d’espoir
Partager cet article : Twitter LinkedIn WhatsApp

🖋️ Publié sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut