La fin juillet et le tout dĂ©but aoĂ»t 2025 ont offert un festival de vulnĂ©rabilitĂ©s critiques CVE – digne dâun feu dâartifice estival. Pour celles et ceux qui pensaient que la cybersĂ©curitĂ© prenait des vacances, câest ratĂ©. Entre des failles critiques sur des produits massivement dĂ©ployĂ©s et des exploitations dĂ©jĂ en cours, les Ă©quipes IT ont eu de quoi transpirer. Voici notre rĂ©capitulatif des CVE marquantes du 28 juillet au 1er aoĂ»t 2025.
đŁ SharePoint Server : le cauchemar des admins continue
Microsoft lâa confirmĂ© cette semaine : les serveurs SharePoint onâpremises sont devenus le terrain de jeu favori de plusieurs groupes chinois, dont Stormâ2603, qui exploitent activement CVEâ2025â49704, 49706, et deux bypass de correctifs (53770 et 53771).
Objectif : déployer des ransomwares comme Warlock et Lockbit sur des infrastructures encore vulnérables.
Le pireâŻ? MĂȘme les serveurs « patchĂ©s » mais pas redĂ©marrĂ©s correctement peuvent ĂȘtre compromis. Microsoft recommande donc :
- Application immédiate des correctifs,
- RedĂ©marrage dâIIS,
- Activation dâAMSI/Defender et dâun EDR avant tout redĂ©marrage.
Les SOC rapportent dĂ©jĂ des activitĂ©s suspectes sur plusieurs rĂ©seaux dâentreprise. MoralitĂ©âŻ: si vous avez encore du SharePoint onâprem, il est temps de le traiter comme un serveur exposé⊠parce que câest exactement ce quâil est.
đ„” Citrix NetScaler & Ivanti : le retour des fantĂŽmes
CÎté appliances réseau, la série continue :
- CVEâ2025â5777 (CVSSâŻ9.3) affecte Citrix NetScaler ADC/Gateway avec un scĂ©nario dâexfiltration de jetons dâauthentification, digne dâun « CitrixBleed 2 ».
- Dans la mĂȘme veine, Ivanti Connect Secure voit encore circuler des attaques sur CVEâ2025â0282 et 22457, utilisĂ©es pour dĂ©ployer MDifyLoader et mĂȘme des Cobalt Strike Beacons en mĂ©moire.
Si votre rĂ©seau sâappuie sur ces solutions, appliquez les correctifs avant de devenir une nouvelle statistique dans le rapport de la CISA.
đ Chrome & Apple : double dose de zeroâday
La semaine a été marquée par deux correctifs urgents pour les navigateurs :
- CVEâ2025â8292, un useâafterâfree dans Media Stream de Chrome 138, exploitable pour exĂ©cution de code.
- CVEâ2025â6558, une zeroâday crossâplatform affectant Chrome sur iOS, iPadOS et macOS Sequoia, permettant dâexĂ©cuter du code malveillant via une page HTML piĂ©gĂ©e.
MoralitĂ©âŻ: patcher vite, redĂ©marrer vos navigateurs, et rappeler Ă vos utilisateurs que «âŻcliquer sur des vidĂ©os de chat randomâŻÂ» nâest toujours pas une stratĂ©gie de cybersĂ©curitĂ©.
đ„ïž Linux et bibliothĂšques open source dans la ligne de mire
Le 28 juillet 2025, plusieurs vulnérabilités ont été publiées :
- CVEâ2025â38480 dans le driver Comedi du noyau Linux, qui pourrait entraĂźner des corruptions ou mauvaises Ă©critures sur du matĂ©riel industriel.
- CVEâ2025â7783, une faille critique dans la librairie formâdata de Node.js, qui permet potentiellement une RCEvia un simple upload malicieux.
Pour lâopen source, la leçon est toujours la mĂȘme : mettre Ă jour vite, surtout quand vos projets dĂ©pendent dâune chaĂźne npm ou pip interminable.
đ WordPress et SaaS exotiques : RCE et SQLi pour tous
Le 1er août 2025 a apporté son lot de mauvaises surprises pour les applications web :
- CVEâ2025â5394 touche le thĂšme WordPress Alone (â€âŻ7.8.3) et permet une exĂ©cution de code Ă distance via upload de fichiers. Oui, encore une RCE sur WordPressâŠ
- CVEâ2025â8436 affecte projectworlds Online Admission System avec une injection SQL basique, mais suffisante pour compromettre lâensemble des donnĂ©es de la plateforme.
Dans les deux cas, si vos devs ou intĂ©grateurs ont encore laissĂ© traĂźner ces composants vulnĂ©rables en prod, câest le moment de faire une petite chasse au trĂ©sor (et de revoir vos politiques de patching).
đ Conclusion : une semaine Ă patcher sans attendre
Entre SharePoint en feu, Citrix et Ivanti toujours sous pression, des zeroâdays navigateur, et des RCE WordPress Ă la chaĂźne, cette semaine nous rappelle que la cybersĂ©curitĂ© estivale nâexiste pas.
Conseils pratiques :
- Priorisez les environnements exposés à Internet (SharePoint, Citrix, WordPress).
- Appliquez tous les correctifs publiés entre le 28 juillet et le 1er août 2025.
- VĂ©rifiez la prĂ©sence dâĂ©ventuelles intrusions, surtout si vous avez mis du temps Ă patcher.
- Surveillez vos flux EDR/SIEM, parce que Warlock et ses copains nâattendent pas la rentrĂ©e pour frapper.
En résumé : patch now, cry never.
