đŸ”„ Retour de flamme en cybersĂ©curitĂ© – [EDITO] Semaine du 5 au 12 juillet 2025

« C’est l’étĂ©, mais visiblement, les cybercriminels n’ont pas posĂ© de RTT… »


đŸ”„ Jeudi noir pour la cyberdĂ©fense mondiale

Pour cet Edito, c’Ă©tait censĂ© ĂȘtre une semaine paisible de juillet, rythmĂ©e par les mails d’absence et les selfies LinkedIn « vue mer + laptop = #workation ». Mais non. Les cybercriminels, eux, ont optĂ© pour un Hackation. Jeudi 10 juillet a Ă©tĂ© une symphonie de pwns, avec des failles critiques, des malwares travestis, des ransomwares revanchards, et des outils de post-exploitation tout droit sortis des pires cauchemars du SOC.

Spoiler : si vous pensiez que WinRAR était un logiciel mort, les attaquants viennent de lui redonner une seconde jeunesse.


đŸ§± WSUS en carafe : Microsoft nous refait le coup du mardi maudit

Pendant que la planĂšte cybersĂ©curitĂ© courait aprĂšs les failles Fortinet et les ransomwares russes, une autre catastrophe discrĂšte s’est abattue : les serveurs WSUS sont tombĂ©s en rade aprĂšs le Patch Tuesday. La mise Ă  jour cumulative de juillet a provoquĂ© un joyeux chaos sur les instances Windows Server 2019 et 2022 avec des services gelĂ©s, des clients non synchronisĂ©s, et des erreurs cryptiques qui transforment n’importe quel admin systĂšme en poĂšte maudit.

Sur Reddit et les forums MS, on a vu naĂźtre un florilĂšge de solutions maison Ă  base de PowerShell, de dĂ©sactivation temporaire de TLS, voire d’exorcisme binaire. Microsoft, fidĂšle Ă  lui-mĂȘme, a rĂ©pondu : “on est au courant, ça sera corrigĂ© dans un futur patch.” Traduction : dĂ©merdez-vous jusqu’en aoĂ»t.


😈 APT, ransomwares et autres joies diplomatiques

🇹🇳 Les hackers chinois ont encore faim

Source : Google / TheHackerNews

Les chercheurs de Google TAG ont dĂ©couvert que les groupes APT chinois – parce qu’il y en a autant que de recettes de nouilles – s’attaquent dĂ©sormais aux think tanks amĂ©ricains. Parce qu’entre voler des secrets militaires, manipuler l’IA et rĂ©cupĂ©rer des donnĂ©es diplomatiques, ils ont encore un peu de temps libre. Ils utilisent des campagnes de phishing hautement ciblĂ©es avec des PDF piĂ©gĂ©s, dĂ©ployĂ©s depuis des domaines usurpĂ©s qui feraient presque rire un stagiaire en cybersĂ©c de 2e annĂ©e. Et pourtant : ça marche.
En savoir plus

đŸ‡·đŸ‡ș Les russes visitent VMware (encore)

Source : BleepingComputer / US-CERT

Pendant ce temps-lĂ , les APT russes ont remis le couvert avec VMware. Une campagne d’exploitation dĂ©tectĂ©e en juin mais active dĂšs avril vise les serveurs ESXi non patchĂ©s, via des vulnĂ©rabilitĂ©s documentĂ©es mais pas corrigĂ©es (parce que le patch planning de certaines DSI tient sur une serviette en papier). Et pendant que les analystes dĂ©battent de la menace, les attaquants eux, profitent de leur accĂšs RCE comme on ouvre un 3Ăšme Mojito sur la plage.
En savoir plus

🌟 MGM Resorts : Jackpot d’exfiltration

Source : BleepingComputer

Encore ? Oui, encore. MGM Resorts, aprĂšs avoir dĂ©jĂ  tout perdu en 2023, vient de voir ses systĂšmes partiellement coupĂ©s par une attaque. Aucun ransomware officiellement revendiquĂ©, mais vu la tĂȘte des systĂšmes HS, l’absence de wifi et la fermeture de rĂ©servations, on soupçonne un bon vieil accĂšs initial bien placĂ© et un joli move latĂ©ral en chaussons.
En savoir plus


đŸ’Ÿ Fuites, malwares et appĂąts digitaux

đŸ’» RustDoor : un malware Mac qui se fait passer pour Office

Source : BleepingComputer

Les utilisateurs Mac aiment se croire Ă  l’abri. Spoiler : non. Le malware RustDoor se dĂ©guise en application Office (tiens, coucou « Microsoft Word Updater.dmg ») pour mieux s’infiltrer. Ecrit en Rust, bien plus clean que certains devs React freelance, il cible les entreprises via de faux e-mails internes. Il rĂ©cupĂšre, exfiltre et installe une backdoor, tout ça dans un silence dĂ©routant. Propre, prĂ©cis, efficace. Comme un espresso aprĂšs un pentest.

📊 Kaspersky : la mode est au ransomware multi-vecteurs

Source : Kaspersky

Dans son rapport Q2, Kaspersky note une tendance lourde : les ransomwares ne se contentent plus d’encrypter. Ils exfiltrent, dĂ©sapprentissent vos EDR, et publient vos fichiers RH sur Telegram avec des mĂšmes. On voit Ă©merger des chaĂźnes d’attaque hybrides, avec initial access brokers, tunneling DNS, et payloads en cascade. Bref : 2025 est l’annĂ©e du ransomware full-stack.


âšĄïž VulnĂ©rabilitĂ©s de la semaine : patch or die

đŸ”„ Fortinet (CVE-2025-32620) : Auth Bypass niveau « tapis rouge »

Source : BleepingComputer / CERT-FR

Cette faille permet une authentification sans credentials. Oui, vous avez bien lu. Les firewalls FortiOS peuvent ĂȘtre contournĂ©s avec une simple requĂȘte HTTP bien formĂ©e. La CISA l’a immĂ©diatement classĂ©e comme prioritaire, et les exploitations in-the-wild sont dĂ©jĂ  confirmĂ©es.

📀 WinRAR (CVE-2025-33081) : la CVE nĂ©cromancienne

Source : NVD / GitHub

WinRAR fait de la rĂ©sistance. Cette faille permet d’exĂ©cuter du code arbitraire via un fichier SFX piĂ©gĂ©. Et comme d’habitude, l’exploit est dĂ©jĂ  sur GitHub, testĂ©, validĂ©. Spoiler : oui, ça fonctionne toujours.
Lien GitHub

⚠ CISA ajoute 3 failles critiques au catalogue KEV

Parce que c’était trop calme. Ces vulnĂ©rabilitĂ©s, activement exploites, doivent ĂȘtre patchĂ©es dans les 10 jours. Un bon test pour votre CMDB.
En savoir plus

📌 1. CVE-2023-20867 – VMware vCenter Server

  • Impact : Contournement d’authentification via l’API VAPI.
  • Score CVSS : 9.8 (critique)
  • Exploitation : Permet Ă  un acteur non authentifiĂ© d’exĂ©cuter des commandes arbitraires sur les hĂŽtes ESXi via vCenter.
  • Statut : ExploitĂ© activement. Les groupes APT russes l’utiliseraient pour pivoter dans les infrastructures virtualisĂ©es.
  • Patch disponible : Oui, depuis octobre 2023. Mais non dĂ©ployĂ© partout…

📌 2. CVE-2024-22026 – Ivanti EPMM (MobileIron)

  • Impact : Command Injection non authentifiĂ©.
  • Score CVSS : 9.9
  • Exploitation : Injection de commandes via l’interface admin exposĂ©e. Vise les serveurs mobiles d’entreprise (souvent oubliĂ©s).
  • Contexte : UtilisĂ© dans plusieurs attaques visant le secteur public europĂ©en.
  • Patch : Disponible depuis fĂ©vrier 2024.

📌 3. CVE-2025-33081 – WinRAR (vulnĂ©rabilitĂ© des fichiers SFX auto-extractibles)

  • Impact : ExĂ©cution de code Ă  distance via des archives piĂ©gĂ©es.
  • Score CVSS : 7.8
  • Exploitation : ConfirmĂ©e via GitHub. POC public disponible, usage dĂ©jĂ  repĂ©rĂ© dans des malspam.
  • SpĂ©cificitĂ© : Toujours pas corrigĂ©e sur de nombreuses machines grand public et professionnelles.

🎯 Pourquoi c’est important ?

  • KEV = “ExploitĂ© en vrai”, pas juste une vulnĂ©rabilitĂ© thĂ©orique.
  • Les organisations US doivent corriger dans les 10 jours. En Europe, c’est conseillĂ© mais pas obligatoire.
  • C’est un excellent rĂ©fĂ©rentiel de priorisation pour les RSSI : si c’est dans KEV, ça doit ĂȘtre patché avant les autres.

đŸ€– Nouveaux outils : on s’équipe pour l’offensive

🔧 FlexShell : post-exploitation, mais en Go

Source : GitHub

Parce que Python c’est trop lent, voici FlexShell, un outil de post-exploitation en Go, ultra-rapide et discret. Il permet pivoting, collecte de credentials, enumeration avancĂ©e, et extraction de fichiers. IdĂ©al pour vos exercices RedTeam 
 ou pour faire peur au RSSI.
Lien GitHub

🔎 Reverse Shell Toolkit – MAJ avec IoCs

Source : Reddit

Le toolkit populaire reçoit une mise à jour importante : nouveaux IoCs, nouvelles signatures, et compatibilité avec plusieurs EDR. De quoi tester vos rÚgles YARA sur un week-end pluvieux.


đŸ•”ïžâ€â™‚ïž Forums, dark web et rumeurs

Pas de fuite gĂ©ante cette semaine, mais de nombreuses ventes d’accĂšs RDP Fortinet non patchĂ©s ont Ă©tĂ© repĂ©rĂ©es sur les forums russes. Plusieurs pastebins mentionnent des exfiltrations en cours. Des rumeurs circulent aussi sur un prochain dump de donnĂ©es gouvernementales europĂ©ennes. Encore un vendredi fun en perspective.


📊 TL;DR sarcastique (mais utile)

CatĂ©gorieÀ retenir cette semaine
đŸ”„ APT & ransomChina et Russie toujours au top
📉 VulnĂ©rabilitĂ©sFortinet & WinRAR, classiques mais efficaces
đŸ’Ș OutilsReverse shells et post-exploitation Go
đŸ˜” ForumsAccĂšs en vente, POCs qui traĂźnent, IoCs partout
💡 ConseilsPatch, vĂ©rifie les IoCs, bois un cafĂ©, recommence

đŸ§Œ En conclusion : un Ă©tĂ© sous tension, une hygiĂšne numĂ©rique non nĂ©gociable

Cette semaine nous rappelle une vĂ©ritĂ© immuable : la cybersĂ©curitĂ© ne prend pas de vacances. MĂȘme en juillet, les menaces s’empilent, les vulnĂ©rabilitĂ©s explosent, et les RSSI transpirent plus que les serveurs en surchauffe. La panne WSUS, les exploits Fortinet, les campagnes APT, et les outils offensifs en open bar sont autant de signaux faibles pour certains
 et d’urgences pour les autres.

Alors, en attendant le patch salvateur de Microsoft ou la prochaine CVE de l’étĂ©, on termine avec quelques conseils d’hygiĂšne numĂ©rique (pas sexy, mais essentiels) :

✅ Les 5 commandements de la cyber-survie estivale

  1. Tu patcheras, mĂȘme Ă  distance.
  2. Tu ne cliqueras pas sur un .dmg nommé WordUpdater.
  3. Tu testerais tes sauvegardes AVANT qu’il ne soit trop tard.
  4. Tu segmenteras ton réseau comme un melon bien mûr.
  5. Tu parleras MFA, mĂȘme sous un parasol.

Bonne semaine, et n’oubliez pas : la menace ne dort jamais. Mais vous, si.

đŸ”„ Retour de flamme en cybersĂ©curitĂ© – [EDITO] Semaine du 5 au 12 juillet 2025
Partager cet article : Twitter LinkedIn WhatsApp

đŸ–‹ïž PubliĂ© sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut