Aujourdâhui, dans notre cyberveille, on a le combo qui coĂ»te cher : exploitation active sur de lâedge (Cisco Catalyst SD-WAN / CVE-2026-20127 + directive CISA), KEV sur un produit de transfert de fichiers (FileZen / CVE-2026-25108), fuites + extorsion à la chaĂźne (ShinyHunters), et une piqĂ»re de rappel : lâidentitĂ© (SSO/MFA/OAuth/tokens) reste la porte dâentrĂ©e prĂ©fĂ©rĂ©e, surtout quand les dev ouvrent des repos âpas sĂ»rsâ (Claude Code).
đ§š TL;DR
- PrioritĂ© 0 â Cisco Catalyst SD-WAN (CVE-2026-20127) : exploitation active + directive CISA â patch / hunt / durcissement immĂ©diat. CISA
- PrioritĂ© 0 â FileZen (CVE-2026-25108) : ajouté KEV (exploitation active) â patch + vĂ©rif compromission. CISA
- Fuites/Extorsion â ShinyHunters : CarGurus (>12M) + Wynn (donnĂ©es employĂ©s) â renforcer SSO/helpdesk/MFA rĂ©sistant AiTM. BleepingComputer
- Ransomware â Lazarus + Medusa : acteur Ă©tatique qui fait de lâextorsion â surveiller TTP, surtout orgs exposĂ©es. Broadcom
- IAM/Dev â Claude Code (CVE-2025-59536, CVE-2026-21852) : RCE + exfil de clĂ©s API via configs projet â ârepo non fiable = machine compromiseâ. Check Point Research
đïž Ă la une
1) Cisco Catalyst SD-WAN : la prod se fait piller (CVE-2026-20127)
Cisco confirme une exploitation active sur Catalyst SD-WAN, au point que CISA sort une Emergency Directive (ED 26-03) : câest le signal officiel âce nâest plus thĂ©oriqueâ. Mini-synthĂšse : si tu as du SD-WAN exposĂ©/administrĂ© Ă distance, tu dois corriger + chasser des traces (comptes, config, peers/contrĂŽleurs, accĂšs management) et durcirlâadmin plane (segmentation, restriction IP, MFA, logs).
2) ShinyHunters : fuites massives + pression business (CarGurus / Wynn)
Le mĂȘme acteur est citĂ© sur des cas Ă gros volume et forte pression mĂ©diatique. Mini-synthĂšse : extorsion + publication reste un modĂšle rentable, et la trajectoire la plus frĂ©quente derriĂšre ces cas, câest lâidentitĂ© (vol de creds, social engineering, SSO mal verrouillĂ©, helpdesk contournĂ©). Ce nâest pas âjuste de la fuiteâ, câest un risque dâaccĂšs persistant si lâIAM nâest pas assaini.
3) Lazarus : quand lâAPT recycle du ransomware (Medusa)
Symantec/Broadcom documente un usage de Medusa ransomware par Lazarus. Mini-synthĂšse : ça brouille les lignes âAPT vs cybercrimeâ et ça augmente la probabilitĂ© dâimpacts opĂ©rationnels (chiffrement + extorsion) en plus des objectifs habituels (accĂšs, collecte).Â
A lire aussi :  Lazarus Group : les pickpockets de Pyongyang en costard-cravate numérique
𧱠Vulnérabilités
đ„ Cisco Catalyst SD-WAN â CVE-2026-20127 (exploitation active)
VulnĂ©rabilité activement exploitĂ©e ; le niveau dâalerte est Ă©levĂ© (CERT-FR + CISA).
Actions concrĂštes : patch/upgrade (ou migration si versions non supportĂ©es), hunt (artefacts de compromission, changements de config, nouveaux peers/contrĂŽleurs, comptes admin), durcissement admin plane + restriction rĂ©seau.Â
đ„ Soliton Systems K.K. FileZen â CVE-2026-25108 (KEV / exploitation active)
OS command injection ajouté au catalogue KEV, donc exploitation confirmée dans la nature.
Actions concrĂštes : patch, vĂ©rifier exposition (publication/accĂšs), revue des comptes et journaux, recherche de commandes/process anormaux et dâIOCs.Â
đ§š SolarWinds Serv-U â CVE-2025-40538 / CVE-2025-40539 / CVE-2025-40540 / CVE-2025-40541 (critiques)
Série de failles critiques permettant de finir en exécution privilégiée (root) selon les CVE et le contexte.
Actions concrĂštes : appliquer la version corrigĂ©e, limiter exposition, surveiller crĂ©ation dâadmins, exĂ©cutions inattendues, et accĂšs aux interfaces dâadmin.Â
âïž Zyxel â CVE-2025-13942 (UPnP command injection)
Commande injectĂ©e via UPnP â exĂ©cution de commandes OS si conditions dâexposition/config rĂ©unies.
Actions concrĂštes : patch firmwares concernĂ©s, dĂ©sactiver UPnP quand possible, bloquer exposition WAN, inventorier les modĂšles.Â
đ§Ș Claude Code (Anthropic) â CVE-2025-59536 & CVE-2026-21852 (IAM/dev : tokens en clair, RCE via repo)
Check Point montre que des configs projet peuvent dĂ©clencher de lâexĂ©cution (hooks/MCP) et exfiltrer des clĂ©s API avant mĂȘme que lâutilisateur comprenne ce quâil valide. Traduction : âtu clones un repo piĂ©gĂ©, tu donnes ta machine et tes secretsâ.
Actions concrĂštes : politiques âtrusted repos onlyâ, sandbox/devcontainer, rotation & scopes courts des tokens, secrets scanning, egress control, et revue des configs outillages IA en entreprise. Â
đ§ Menaces
đ§š RANSOM â Lazarus + Medusa ransomware (extorsion)
Lazarus utiliserait Medusa pour de lâextorsion : câest du ransomware comme levier gĂ©opolitique/opĂ©rationnel.
Actions concrĂštes : surveiller TTP, durcir accĂšs initiaux (VPN/edge/IAM), segmentation, backups testĂ©s (restauration), dĂ©tection exfil (DNS/HTTP, stockage cloud).Â
đ§Ÿ LEAK/EXTORT â CarGurus : ShinyHunters publie aprĂšs extorsion (>12M)
Fuite massive et publication ; le dataset contient des Ă©lĂ©ments pouvant faciliter la fraude et lâingĂ©nierie sociale.
Actions concrĂštes : rotation/invalidations (mots de passe si rĂ©utilisation), contrĂŽles anti-credential stuffing, durcissement MFA, surveillance des connexions anormales et des tokens.Â
đ§Ÿ LEAK/EXTORT â Wynn Resorts : vol de donnĂ©es employĂ©s (ShinyHunters)
Wynn confirme lâaccĂšs non autorisĂ© Ă des donnĂ©es employĂ©s ; un rĂ©cit âdonnĂ©es supprimĂ©esâ cĂŽtĂ© attaquant ne vaut aucune garantie.
Actions concrĂštes : rĂ©ponse incident (scopes, logs, forensics), surveillance dâusages frauduleux, protection renforcĂ©e sur IAM/HR/helpdesk (vishing).Â
đŁ PHISH/IAM â Diesel Vortex : logistique & fret (52 domaines, creds volĂ©s)
Campagne structurée (depuis 2025) avec phishing crédible et vol de credentials sur des plateformes critiques du secteur.
Actions concrĂštes : blocage domaines/typos, durcissement MFA, dĂ©tection dâauth anormales, surveillance rĂšgles mail et redirections, sensibilisation ciblĂ©e mĂ©tiers âtransport/logistiqueâ.Â
âïž CLOUD/APT â UNC2814 / âGRIDTIDEâ : abus SaaS/API pour se camoufler
Campagne dâespionnage (tĂ©lĂ©coms/gouvernements) avec utilisation dâoutils et artefacts SaaS pour se fondre dans le trafic normal.
Actions concrĂštes : logs SaaS/API centralisĂ©s, dĂ©tection dâAPI calls inhabituels, gouvernance des clĂ©s/jetons, moindre privilĂšge, contrĂŽle des projets cloud et artefacts partagĂ©s (feuilles, scripts, comptes).Â
đ§ż PHISH â 1Campaign : âGoogle Ads malveillantes as-a-serviceâ
Service criminel qui aide Ă garder des pubs malveillantes en ligne via cloaking/Ă©vasion â utile pour phishing, scams, drainer crypto.
Actions concrĂštes : politique âpas de clic sur rĂ©sultats sponsorisĂ©sâ, filtrage DNS/URL, durcissement navigateur, dĂ©tection redirections, formation ciblĂ©e.Â
đïž RĂ©glementaire
đ¶ REG â UK ICO : Reddit sanctionnĂ© (ÂŁ14.47m) pour lâĂąge et les donnĂ©es enfants
LâICO reproche lâabsence de mĂ©canisme robuste dâassurance dâĂąge et des manquements DPIA, avec collecte/traitement non licite pour les <13 ans.
Implication : la conformitĂ© âen thĂ©orieâ ne passe plus â les rĂ©gulateurs attendent des contrĂŽles effectifs (Ăąge, minimisation, DPIA, sĂ©curitĂ© by design).Â
đ§ Ă suivre
- CERT-FR : lots de bulletins (GitLab, VMware, Trend Micro, Mozilla, SynologyâŠ) â Ă intĂ©grer Ă la routine patch mensuelle/hebdo selon exposition.Â
- Guidances CISAÂ : documents de hunt/hardening SD-WAN â utiles pour structurer investigation & durcissement.Â
đ Sources
- CERT-FR â Alerte Cisco Catalyst SD-WAN / CVE-2026-20127 :Â
- CISA â ED 26-03 + hardening/hunt Cisco SD-WAN :Â
- CISA â ajout KEV CVE-2026-25108 (FileZen) :Â
- SolarWinds â release notes Serv-U 15.5.4 :Â
- Check Point Research â Claude Code CVE-2025-59536 / CVE-2026-21852 :Â
- BleepingComputer â CarGurus / Wynn / Diesel Vortex / 1Campaign :Â
- Broadcom/Symantec â Lazarus + Medusa ransomware :Â
- ICO (UK) â amende Reddit :Â
- Reuters â Wynn / Google disruption UNC2814 :Â
