🧹 ZĂ©ro-Day Ă  gogo : le Patch Tuesday, c’est plus une date, c’est une saison

“2025, ou l’annĂ©e oĂč un jour sans CVE – ZĂ©ro-Day critique, c’est qu’il y a eu panne d’Internet.”


💣 Les vulnĂ©rabilitĂ©s actives ne prennent plus de vacances

Le 16 juillet 2025, c’est NoĂ«l pour les pentesters et l’enfer pour les RSSI. Chrome, Windows Server, Fortinet, Atlassian, VMware, SQLite
 Tout le monde y passe.
Et la particularitĂ© du jour ? Une rafale de vulnĂ©rabilitĂ©s activement exploitĂ©es, dont plusieurs zero-days.

SecuSlice fait le point sur les failles Ă  patcher hier, et celles pour lesquelles il est dĂ©jĂ  trop tard si vous ĂȘtes touchĂ©s.


đŸ”„ 1. CVE-2025-6558 – Chrome en feu, 5e Zero-Day de l’annĂ©e

📌 DĂ©tails :

  • Impact : exĂ©cution de code Ă  distance (via ANGLE/GPU)
  • Score CVSS : 8.8
  • ExploitabilitĂ© : active dans la nature
  • Versions impactĂ©es : avant la derniĂšre mise Ă  jour de Chrome (dĂ©ployĂ©e en urgence)

🧠 Pourquoi c’est grave :

ANGLE gĂšre le rendu graphique. Injecter du code Ă  ce niveau permet :

  • D’exĂ©cuter du code arbitraire sans interaction
  • De contourner les bacs Ă  sable
  • Et parfois de pivoter vers l’OS (surtout sur Windows)

Patch dispo. Si tu n’as pas redĂ©marrĂ© ton navigateur, t’es peut-ĂȘtre dĂ©jĂ  dans les logs d’un serveur moldave.


🔐 2. Windows Server 2025 – La faille dMSA “Golden Access”

📌 DĂ©tails :

  • Flaw critique dans la gestion des Managed Service Accounts dĂ©lĂ©guĂ©s (dMSA)
  • Permet : persistance cross-domain, accĂšs total aux ressources AD
  • Rapport dĂ©taillĂ© par Semperis (et c’est du costaud)

🎯 Traduction humaine :

Un attaquant avec accĂšs limitĂ© peut pivoter sur tout le SI AD indĂ©finiment, et sans gĂ©nĂ©rer d’alertes classiques. C’est le Golden Ticket, version moderne et dĂ©lĂ©guĂ©e.

Les dMSA mal configurĂ©s sont des bombes Ă  retardement. Ce dĂ©faut de design devient le nouveau « Pass-the-Hash ». Pas de patch immĂ©diat Ă  l’horizon, mais des recommandations de contournement.


🧠 3. CVE-2025-6965 – SQLite : une IA dĂ©tecte la faille avant les pirates

📌 DĂ©couverte :

Par Big Sleep, un agent LLM de Google qui sert Ă  auditer du code open source

  • Impact : corruption mĂ©moire → exĂ©cution de code
  • Versions concernĂ©es : < 3.50.2
  • GravitĂ© : 7.2
  • Exploitation active : non confirmĂ©e, mais possible Ă  court terme

🔍 Ce qui change :

L’IA a dĂ©tectĂ© cette faille avant mĂȘme qu’elle ne fuite sur GitHub.
Bonne nouvelle ? Oui.
Mais ça montre aussi que les attaquants peuvent faire pareil
 voire mieux.


💀 4. Fortinet FortiWeb – CVE-2025-25257

📌 Description :

  • RCE (Remote Code Execution) à distance
  • DĂ©jĂ  exploitĂ©e publiquement
  • Des webshells sont en circulation

📉 Contexte :

Les FortiWeb vulnĂ©rables n’ont pas Ă©tĂ© patchĂ©s malgrĂ© l’alerte prĂ©cĂ©dente. On parle ici d’accĂšs direct au shell root via des API mal sĂ©curisĂ©es.

Plusieurs honeypots montrent des scans massifs en cours.
Traduction : si vous exposez FortiWeb, vous ĂȘtes une cible. Et pas qu’en thĂ©orie.


đŸ§± 5. Atlassian, VMware, Chrome (again) – Combo CERT-FR

🔎 CERTFR-2025-AVI-0593 / 0592 / 0591 :

  • VulnĂ©rabilitĂ©s multiples dans :
    • Atlassian Confluence & Jira
    • VMware ESXi / vSphere / Horizon
    • Chrome (encore lui)

→ Risques :

  • ExĂ©cution de code Ă  distance
  • Exfiltration de donnĂ©es
  • DĂ©ni de service

→ ParticularitĂ© : plusieurs failles non prĂ©cisĂ©es par les Ă©diteurs, ce qui sent bon la mitigation en urgence.


📊 Le tableau des horreurs (rĂ©sumĂ© express)

ProduitCVETypeExploité ?Gravité
ChromeCVE-2025-6558RCE via ANGLE✅ Oui8.8
Windows Server 2025dMSA flaw (no CVE)Design flaw / LPE⚠ PotentielleCritique
SQLiteCVE-2025-6965Memory corruption❌ Pas encore7.2
FortiWebCVE-2025-25257RCE✅ ConfirméÉlevĂ©e
Atlassian/VMwareMultiples (CERT-FR)Divers❓ FlouVariable

🚹 Recommandations

Pour les admins pressés :

  • ✅ Chrome : forcer la mise Ă  jour + redĂ©marrage de tous les postes
  • 🔐 Windows Server : audit des comptes dMSA + blocage dĂ©lĂ©gation non utilisĂ©e
  • đŸ”„Â FortiWeb : patch immĂ©diat + scan de compromission + logs web
  • 🧠 SQLite : mise Ă  jour dans les conteneurs/applications embarquĂ©es (Electron, etc.)
  • 📋 VMware/Atlassian : appliquer les patchs dĂšs publication + segmenter les accĂšs

🎯 Conclusion : Bienvenue dans l’ùre de la Zero-Day fatigue

Les vulnĂ©rabilitĂ©s ne se comptent plus, elles s’empilent.

On ne fait plus la chasse aux failles, on fait la gestion de prioritĂ©s en mode panique.

Et pendant ce temps :

  • Les pirates exploitent dans les heures suivant la publication.
  • Les RSSI n’ont ni le temps ni les ressources pour tout patcher.
  • Et les utilisateurs… continuent de cliquer sur “plus tard”.
🧹 ZĂ©ro-Day Ă  gogo : le Patch Tuesday, c’est plus une date, c’est une saison
Partager cet article : Twitter LinkedIn WhatsApp

đŸ–‹ïž PubliĂ© sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut