â2025, ou lâannĂ©e oĂč un jour sans CVE – ZĂ©ro-Day critique, câest quâil y a eu panne dâInternet.â
đŁ Les vulnĂ©rabilitĂ©s actives ne prennent plus de vacances
Le 16 juillet 2025, câest NoĂ«l pour les pentesters et lâenfer pour les RSSI. Chrome, Windows Server, Fortinet, Atlassian, VMware, SQLite⊠Tout le monde y passe.
Et la particularité du jour ? Une rafale de vulnérabilités activement exploitées, dont plusieurs zero-days.
SecuSlice fait le point sur les failles Ă patcher hier, et celles pour lesquelles il est dĂ©jĂ trop tard si vous ĂȘtes touchĂ©s.
đ„ 1. CVE-2025-6558 â Chrome en feu, 5e Zero-Day de lâannĂ©e
đ DĂ©tails :
- Impact : exécution de code à distance (via ANGLE/GPU)
- Score CVSS :Â 8.8
- Exploitabilité : active dans la nature
- Versions impactées : avant la derniÚre mise à jour de Chrome (déployée en urgence)
đ§ Pourquoi câest grave :
ANGLE gĂšre le rendu graphique. Injecter du code Ă ce niveau permet :
- DâexĂ©cuter du code arbitraire sans interaction
- De contourner les bacs Ă sable
- Et parfois de pivoter vers lâOS (surtout sur Windows)
Patch dispo. Si tu nâas pas redĂ©marrĂ© ton navigateur, tâes peut-ĂȘtre dĂ©jĂ dans les logs dâun serveur moldave.
đ 2. Windows Server 2025 â La faille dMSA âGolden Accessâ
đ DĂ©tails :
- Flaw critique dans la gestion des Managed Service Accounts délégués (dMSA)
- Permet : persistance cross-domain, accÚs total aux ressources AD
- Rapport dĂ©taillĂ© par Semperis (et câest du costaud)
đŻ Traduction humaine :
Un attaquant avec accĂšs limitĂ© peut pivoter sur tout le SI AD indĂ©finiment, et sans gĂ©nĂ©rer dâalertes classiques. Câest le Golden Ticket, version moderne et dĂ©lĂ©guĂ©e.
Les dMSA mal configurĂ©s sont des bombes Ă retardement. Ce dĂ©faut de design devient le nouveau « Pass-the-Hash ». Pas de patch immĂ©diat Ă lâhorizon, mais des recommandations de contournement.
đ§ 3. CVE-2025-6965 â SQLite : une IA dĂ©tecte la faille avant les pirates
đ DĂ©couverte :
Par Big Sleep, un agent LLM de Google qui sert Ă auditer du code open source
- Impact : corruption mĂ©moire â exĂ©cution de code
- Versions concernées : < 3.50.2
- Gravité : 7.2
- Exploitation active : non confirmée, mais possible à court terme
đ Ce qui change :
LâIA a dĂ©tectĂ© cette faille avant mĂȘme quâelle ne fuite sur GitHub.
Bonne nouvelle ? Oui.
Mais ça montre aussi que les attaquants peuvent faire pareil⊠voire mieux.
đ 4. Fortinet FortiWeb â CVE-2025-25257
đ Description :
- RCE (Remote Code Execution)Â Ă distance
- Déjà exploitée publiquement
- Des webshells sont en circulation
đ Contexte :
Les FortiWeb vulnĂ©rables nâont pas Ă©tĂ© patchĂ©s malgrĂ© lâalerte prĂ©cĂ©dente. On parle ici dâaccĂšs direct au shell root via des API mal sĂ©curisĂ©es.
Plusieurs honeypots montrent des scans massifs en cours.
Traduction : si vous exposez FortiWeb, vous ĂȘtes une cible. Et pas quâen thĂ©orie.
đ§± 5. Atlassian, VMware, Chrome (again) â Combo CERT-FR
đ CERTFR-2025-AVI-0593 / 0592 / 0591 :
- Vulnérabilités multiples dans :
- Atlassian Confluence & Jira
- VMware ESXi / vSphere / Horizon
- Chrome (encore lui)
â Risques :
- Exécution de code à distance
- Exfiltration de données
- Déni de service
â ParticularitĂ© : plusieurs failles non prĂ©cisĂ©es par les Ă©diteurs, ce qui sent bon la mitigation en urgence.
đ Le tableau des horreurs (rĂ©sumĂ© express)
| Produit | CVE | Type | Exploité ? | Gravité |
|---|---|---|---|---|
| Chrome | CVE-2025-6558 | RCE via ANGLE | â Oui | 8.8 |
| Windows Server 2025 | dMSA flaw (no CVE) | Design flaw / LPE | â ïž Potentielle | Critique |
| SQLite | CVE-2025-6965 | Memory corruption | â Pas encore | 7.2 |
| FortiWeb | CVE-2025-25257 | RCE | â ConfirmĂ© | ĂlevĂ©e |
| Atlassian/VMware | Multiples (CERT-FR) | Divers | â Flou | Variable |
đš Recommandations
Pour les admins pressés :
- â  Chrome : forcer la mise Ă jour + redĂ©marrage de tous les postes
- đ Windows Server : audit des comptes dMSA + blocage dĂ©lĂ©gation non utilisĂ©e
- đ„ FortiWeb : patch immĂ©diat + scan de compromission + logs web
- đ§  SQLite : mise Ă jour dans les conteneurs/applications embarquĂ©es (Electron, etc.)
- đ VMware/Atlassian : appliquer les patchs dĂšs publication + segmenter les accĂšs
đŻ Conclusion : Bienvenue dans lâĂšre de la Zero-Day fatigue
Les vulnĂ©rabilitĂ©s ne se comptent plus, elles sâempilent.
On ne fait plus la chasse aux failles, on fait la gestion de priorités en mode panique.
Et pendant ce temps :
- Les pirates exploitent dans les heures suivant la publication.
- Les RSSI nâont ni le temps ni les ressources pour tout patcher.
- Et les utilisateurs… continuent de cliquer sur âplus tardâ.
