đŸ”„ CVE – Semaine explosive en cybersĂ©curitĂ© : SharePoint, Citrix, Chrome et WordPress dans la tourmente

La fin juillet et le tout dĂ©but aoĂ»t 2025 ont offert un festival de vulnĂ©rabilitĂ©s critiques CVE – digne d’un feu d’artifice estival. Pour celles et ceux qui pensaient que la cybersĂ©curitĂ© prenait des vacances, c’est ratĂ©. Entre des failles critiques sur des produits massivement dĂ©ployĂ©s et des exploitations dĂ©jĂ  en cours, les Ă©quipes IT ont eu de quoi transpirer. Voici notre rĂ©capitulatif des CVE marquantes du 28 juillet au 1er aoĂ»t 2025.


💣 SharePoint Server : le cauchemar des admins continue

Microsoft l’a confirmĂ© cette semaine : les serveurs SharePoint on‑premises sont devenus le terrain de jeu favori de plusieurs groupes chinois, dont Storm‑2603, qui exploitent activement CVE‑2025‑4970449706, et deux bypass de correctifs (53770 et 53771).
Objectif : dĂ©ployer des ransomwares comme Warlock et Lockbit sur des infrastructures encore vulnĂ©rables.

Le pire ? MĂȘme les serveurs « patchĂ©s » mais pas redĂ©marrĂ©s correctement peuvent ĂȘtre compromis. Microsoft recommande donc :

  • Application immĂ©diate des correctifs,
  • RedĂ©marrage d’IIS,
  • Activation d’AMSI/Defender et d’un EDR avant tout redĂ©marrage.

Les SOC rapportent dĂ©jĂ  des activitĂ©s suspectes sur plusieurs rĂ©seaux d’entreprise. Moralité : si vous avez encore du SharePoint on‑prem, il est temps de le traiter comme un serveur exposé  parce que c’est exactement ce qu’il est.


đŸ„” Citrix NetScaler & Ivanti : le retour des fantĂŽmes

CÎté appliances réseau, la série continue :

  • CVE‑2025‑5777 (CVSS 9.3) affecte Citrix NetScaler ADC/Gateway avec un scĂ©nario d’exfiltration de jetons d’authentification, digne d’un « CitrixBleed 2 ».
  • Dans la mĂȘme veine, Ivanti Connect Secure voit encore circuler des attaques sur CVE‑2025‑0282 et 22457, utilisĂ©es pour dĂ©ployer MDifyLoader et mĂȘme des Cobalt Strike Beacons en mĂ©moire.

Si votre rĂ©seau s’appuie sur ces solutions, appliquez les correctifs avant de devenir une nouvelle statistique dans le rapport de la CISA.


🌐 Chrome & Apple : double dose de zero‑day

La semaine a été marquée par deux correctifs urgents pour les navigateurs :

  • CVE‑2025‑8292, un use‑after‑free dans Media Stream de Chrome 138, exploitable pour exĂ©cution de code.
  • CVE‑2025‑6558, une zero‑day cross‑platform affectant Chrome sur iOS, iPadOS et macOS Sequoia, permettant d’exĂ©cuter du code malveillant via une page HTML piĂ©gĂ©e.

Moralité : patcher vite, redĂ©marrer vos navigateurs, et rappeler Ă  vos utilisateurs que « cliquer sur des vidĂ©os de chat random » n’est toujours pas une stratĂ©gie de cybersĂ©curitĂ©.


đŸ–„ïž Linux et bibliothĂšques open source dans la ligne de mire

Le 28 juillet 2025, plusieurs vulnĂ©rabilitĂ©s ont Ă©tĂ© publiĂ©es :

  • CVE‑2025‑38480 dans le driver Comedi du noyau Linux, qui pourrait entraĂźner des corruptions ou mauvaises Ă©critures sur du matĂ©riel industriel.
  • CVE‑2025‑7783, une faille critique dans la librairie form‑data de Node.js, qui permet potentiellement une RCEvia un simple upload malicieux.

Pour l’open source, la leçon est toujours la mĂȘme : mettre Ă  jour vite, surtout quand vos projets dĂ©pendent d’une chaĂźne npm ou pip interminable.


🌐 WordPress et SaaS exotiques : RCE et SQLi pour tous

Le 1er aoĂ»t 2025 a apportĂ© son lot de mauvaises surprises pour les applications web :

  • CVE‑2025‑5394 touche le thĂšme WordPress Alone (≀ 7.8.3) et permet une exĂ©cution de code Ă  distance via upload de fichiers. Oui, encore une RCE sur WordPress

  • CVE‑2025‑8436 affecte projectworlds Online Admission System avec une injection SQL basique, mais suffisante pour compromettre l’ensemble des donnĂ©es de la plateforme.

Dans les deux cas, si vos devs ou intĂ©grateurs ont encore laissĂ© traĂźner ces composants vulnĂ©rables en prod, c’est le moment de faire une petite chasse au trĂ©sor (et de revoir vos politiques de patching).


🏁 Conclusion : une semaine à patcher sans attendre

Entre SharePoint en feuCitrix et Ivanti toujours sous pression, des zero‑days navigateur, et des RCE WordPress Ă  la chaĂźne, cette semaine nous rappelle que la cybersĂ©curitĂ© estivale n’existe pas.

Conseils pratiques :

  1. Priorisez les environnements exposés à Internet (SharePoint, Citrix, WordPress).
  2. Appliquez tous les correctifs publiés entre le 28 juillet et le 1er août 2025.
  3. VĂ©rifiez la prĂ©sence d’éventuelles intrusions, surtout si vous avez mis du temps Ă  patcher.
  4. Surveillez vos flux EDR/SIEM, parce que Warlock et ses copains n’attendent pas la rentrĂ©e pour frapper.

En rĂ©sumĂ© : patch now, cry never.

đŸ”„ CVE – Semaine explosive en cybersĂ©curitĂ© : SharePoint, Citrix, Chrome et WordPress dans la tourmente
Partager cet article : Twitter LinkedIn WhatsApp

đŸ–‹ïž PubliĂ© sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut