Ah, les week-ends tranquilles… ceux où tu penses pouvoir poser ton laptop et t’occuper de ta vraie vie. Sauf qu’en cybersécurité, BIIIIP Alerte CVE, le week-end, c’est souvent le moment que choisissent les pirates pour tester la réactivité humaine. Résultat : Oracle publie des correctifs d’urgence un dimanche, VMware patch en rafale, et les admins Linux font des cauchemars à base de “Use-After-Free”.
Bienvenue dans le cirque hebdomadaire des vulnérabilités critiques, où les CERT jonglent avec les CVE comme d’autres avec des couteaux de boucher.
⚙️ Oracle E-Business Suite : le week-end rouge sang
CVE-2025-61882 et CVE-2025-61884 — deux douceurs qui permettent une exécution de code à distance sans authentification. Oui, tu as bien lu : pas besoin de login, pas besoin de mot de passe, juste un peu d’audace et d’imagination.
Oracle a publié son patch en urgence pendant le week-end, ce qui est toujours un signe que la maison brûle déjà. Les attaques ont démarré avant même la publication du correctif, notamment contre Harvard (les chercheurs ont dû troquer leur café contre du Red Bull).
Le CERT-FR, BleepingComputer, SecurityWeek et Hendryandrian ont tous confirmé que les exploits circulaient déjà.
👉 Traduction : si ton Oracle E-Business Suite n’a pas été patché entre samedi soir et dimanche matin, ton serveur a peut-être déjà un locataire indésirable.
💡 Leçon : activer les alertes automatiques CERT et paramétrer un canal de veille 24/7. Oui, même le dimanche.
⚙️ VMware Tanzu : la boîte à failles magiques
Encore une salve de vulnérabilités pour VMware Tanzu, la plateforme censée faciliter la vie des DevOps.
Résultat ? Des failles RCE, élévation de privilèges et DoS — la sainte trinité du chaos numérique. Le CERT-FR a levé l’alerte sans détour : il faut patcher immédiatement, sous peine de voir tes conteneurs danser la gigue.
Les environnements Tanzu sont très présents dans les architectures CI/CD et les clouds hybrides — autrement dit, les pirates adorent. Un exploit bien placé et tu transformes ton cluster Kubernetes en serveur C2 involontaire.
💡 Leçon : si tu utilises Tanzu, mets en place une supervision de flux réseau anormaux (type Zabbix, Wazuh ou Sentinel). Les vulnérabilités Tanzu sont souvent exploitées lateralement dans des infrastructures partagées.
⚙️ Belden HiOS Switch : quand l’industrie tremble
Tu pensais que seuls les serveurs souffraient ? Raté. Les commutateurs industriels Belden HiOS sont touchés par une vulnérabilité entraînant un déni de service à distance.
Oui, il est possible de planter ton réseau industriel sans jamais franchir le périmètre de sécurité. Imagine : ton automate Siemens parle dans le vide et ta chaîne de production s’arrête parce qu’un script-kiddie s’est amusé avec des paquets mal formés.
💡 Leçon : les équipements OT (Operational Technology) ne sont pas des boîtes magiques. Ils ont besoin de patchs, de supervision réseau et d’isolement strict. Si ton switch gère à la fois la prod et le WiFi du bureau, tu as déjà perdu.
⚙️ MFT Fortra (GoAnywhere) : le trauma continue
CVE-2025-10035 – encore une vulnérabilité critique dans GoAnywhere MFT (rebaptisé “Fortra” pour faire croire que tout va bien).
Ces plateformes d’échange de fichiers “sécurisées” sont devenues les punching-balls favoris des groupes de ransomware. Après MOVEit et Accellion, voici la suite du feuilleton : exécution de code et compromission totale du serveur MFT.
👉 Source : IT Security Guru
Et oui, Fortra a beau promettre le chiffrement, la haute sécurité et les arcs-en-ciel, la réalité est crue : un serveur MFT exposé sur Internet est une bombe à retardement.
💡 Leçon : n’expose jamais ton MFT directement sur Internet, place-le derrière un reverse proxy, et isole-le réseau. Et surtout, ne stocke pas les données RH ou client dessus sans chiffrement de bout en bout.
⚙️ Linux Kernel ≤ 6.12.38 : le “Use-After-Free” qui pique
CVE-2025-39913 affecte le cœur du Linux Kernel — encore une fois, le cauchemar des sysadmins.
Un joli Use-After-Free dans psock->cork
, autrement dit : un pointeur mémoire libéré utilisé trop tôt, permettant à un attaquant local (ou dans certains cas distant) de planter ton système ou d’exécuter du code.
👉 Source : GitHub — et les PoC sont déjà là.
Ce type de faille rappelle que même les systèmes considérés comme “solides” ne sont pas à l’abri de l’erreur humaine.
💡 Leçon : pour les environnements de prod, bloque les updates automatiques, mais teste et déploie les patchs kernel dès validation. Et surveille les commits GitHub liés à ton kernel — certains PoC sont publiés avant les annonces CERT.
🚨 Comment survivre à la pluie de vulnérabilités
👉 1. S’abonner aux flux CERT (CERT-FR, CISA, ENISA)
Ne compte pas sur LinkedIn ou Twitter pour apprendre qu’un composant critique est en feu. Les CERT publient des bulletins classés par criticité et impact : intègre-les dans ton outil de veille (Zabbix, Grafana, Graylog, etc.).
👉 2. Automatiser les patchs de sécurité
Avec Ansible, WSUS, ou Landscape, mets en place des jobs de patching planifiés. Et garde un canal d’alerte Telegram ou Slack pour notifier les failles “zero-day”.
👉 3. Segmenter, isoler, restreindre
Une vulnérabilité n’est catastrophique que si elle peut se propager. L’isolation réseau, les VLAN et les bastions d’administration sont tes meilleurs amis.
👉 4. Tester avant de paniquer
Applique les correctifs, vérifie les logs, déploie des honeypots. Parfois, la panique fait plus de dégâts que la faille elle-même.
🔥 En résumé
Les alertes CERT ne sont pas des newsletters : ce sont des signaux de survie.
Et si tu lis ce genre d’article en te disant “j’ai tout patché hier”, félicitations — tu fais partie des 5 % qui dorment (presque) tranquilles.
Pour les autres… bon courage pour le week-end. 😈