đ Revue cybersĂ©curitĂ© de la semaine du 12 au 19 octobre 2025
La semaine a Ă©tĂ© aussi chargĂ©e quâun serveur WSUS mal configurĂ© : entre une fuite de 40 milliards de donnĂ©es chez un prestataire marketing, un zero-day Microsoft exploitĂ©e dans la nature, et les ransomwares Qilin qui se prennent pour des rockstars industrielles, lâactu cybersĂ©curitĂ© a eu de quoi faire trembler les SOC.
Dans cette revue SecuSlice (édition #42), on passe en revue les fuites de données, vulnérabilités critiques, ransomwares actifs, nouveaux outils de pentest et les mouvements discrets mais inquiétants du Dark Web.
đ§© Du piquant, de la technique et un zeste dâironie â tout ce quâil faut pour rester Ă jour sans sombrer dans la parano.
đ”ïž Fuites de donnĂ©es / Leaks
â Netcore Cloud Pvt.âŻLtd. â ~13 To de donnĂ©es non chiffrĂ©es exposĂ©es
Un gros dossier : une base de donnĂ©es (~13 To) avec environ 40 milliards dâenregistrements (oui, milliards) chez Netcore (Mumbai), qui servait 6 500 marques mondiales a Ă©tĂ© repĂ©rĂ©e « en accĂšs libre ». Windows Central DonnĂ©es : adresses mail, sujets de message, quelques infos bancaires/ santĂ©, documents marquĂ©s « confidentiel ». Le coupable ? Probablement une nĂ©gligence â un stockage non protĂ©gĂ©.
Pourquoi ça pique : 40 milliards de lignes = potentiel gigantesque pour le phishing, lâusurpation dâidentitĂ©, la revente de bases. On y voit aussi un pattern : une entreprise marketing (pas toujours dans lâIT critique) mais qui gĂšre beaucoup de donnĂ©es clients, se fait percer.
Ă retenir : chiffrement + accĂšs restreint = toujours pas optionnel.
Note : VĂ©rifier si vos fournisseurs marketing travaillent avec Netcore ou sâils ont des connexions.
⥠Capita (UK) â Amende de 14 M ÂŁ aprĂšs attaque 2023
Bon, câest un peu « rattrapage » mais reste pertinent = lâorg a Ă©tĂ© sanctionnĂ©e pour « failles de protection » aprĂšs une cyber-attaque en mars 2023 qui a compromis 6,6 millions de personnes. The Guardian On a une leçon claire : mĂȘme quand on dĂ©tecte vite (ici 10 min), si on nâisole pas le problĂšme (ils ont laissĂ© un appareil compromis 58h) ça peut finir en trĂšs grosse amende et rĂ©putation dans la boue.
à retenir : réaction rapide + isolation = clé. Et on écrit « la réaction » dans le playbook.
Date : annoncée cette semaine.
đ Verisure (filiale suĂ©doise / Alert Alarm) â fuite via un prestataire de facturation
Le fournisseur dâalarmes Verisure a signalĂ© une intrusion chez un prestataire de facturation externe affectant sa filiale suĂ©doise Alert Alarm : environ 35 000 clients actuels et anciens seraient concernĂ©s (noms, adresses, e-mails et numĂ©ros de sĂ©curitĂ© sociale). Verisure affirme pour lâinstant que ses propres systĂšmes internes ne semblent pas compromis et a portĂ© lâaffaire Ă la police tout en mobilisant des conseillers externes ; des tentatives dâextorsion sont Ă©voquĂ©es dans certains rapports.
Pourquoi ça gratte : donnĂ©es personnelles sensibles stockĂ©es chez un sous-traitant = chaĂźne de responsabilitĂ© qui doit ĂȘtre revue. La facture (ironie) : on paye un prestataire pour gĂ©rer la facturation, pas pour ouvrir une fenĂȘtre aux attaquants.
Action recommandĂ©e : vĂ©rifier tous les prestataires qui traitent des donnĂ©es clients (contrats, encryptions au repos & en transit, accĂšs Ă journaux), exiger preuve dâaudit, bloquer les accĂšs non nĂ©cessaires et informer les clients concernĂ©s rapidement.
Liens : Reuters (compte-rendu synthĂ©tique) et communiquĂ© Verisure. // đ„ Quand Verisure oublie de sĂ©curiser sa facture : anatomie dâune fuite par fournisseur
Date : annonce/rapports publiés le 17 octobre 2025.
đ VulnĂ©rabilitĂ©s / Exploits
â Windows Server Update Services (WSUS) â CVE-2025-59287 (RCE via dĂ©sĂ©rialisation)
Un vrai joli trou dans WSUS : vulnĂ©rabilitĂ© de dĂ©sĂ©rialisation non-authentifiĂ©e, RCE possible, score CVSS â 9.8/10. Affecte Windows Server 2012 Ă 2025.
Pourquoi câest grave : WSUS est sur les rĂ©seaux dâentreprise, souvent privilĂ©giĂ©, et si un attaquant peut exĂ©cuter du code Ă distance sans se loguer â catastrophe.
Conseil secuslice : vĂ©rifier dâurgence vos serveurs WSUS, appliquer correctif ou couper lâaccĂšs externe, privilĂ©gier segmentation.
Date de découverte / mineure : 13-19 oct 2025.
Lien : article de CyberSecurityAdvisors. Cybersecurity Advisors Network
⥠Microsoft â Patch Tuesday Octobre 2025 : ~170-180 CVEs, plusieurs zero-days exploitĂ©es
Microsoft a lùché la plus grosse mise à jour de son histoire ce mois-ci : entre 167 et 183 vulnérabilités corrigées selon la source (Tenable/ CyberSecurity-Help) dont 2-3 zero-days utilisées activement. TenableŸ
Points clés :
- 7 Ă 17 critiques, >150 importantes.
- Zero-days exploitables publiquement déjà .
- Câest aussi la fin de support de Windows 10 hors ESU : un signal fort.
Ă retenir : si vous ĂȘtes encore sur Windows 10 non-ESU ou versions non supportĂ©es â vous ĂȘtes la cible.
Lien : Tenable blog, The HackerNews, CyberSecurity-Help report.
Date : mise à jour publiée/ rapportée il y a ~4-5 jours.
âą Cyble â 996 vulnĂ©rabilitĂ©s relevĂ©es cette semaine, 140+ PoC publiques
Une vue dâensemble : Cyble signale ~996 vulnĂ©rabilitĂ©s dans la semaine, dont plus de 140 disposent dĂ©jĂ de preuves de concept (PoC). Cyble
Pourquoi câest utile : Cela montre que le « flux CVE » reste massif, et que le temps entre publication et exploitabilitĂ© se rĂ©duit (PoC = pot-entiellement plus dâattaques).
Ă retenir : automatisez votre ingestion de vulnĂ©rabilitĂ©s, priorisez PoC + niveau dâexposition rĂ©seau interne/externe.
Date : rapportée il y a ~2 jours.
đš Incidents / APT / Ransomwares
â Asahi Group Holdings (Japon) â Victime du gang Qilin
Le gang Qilin revendique une attaque sur Asahi (brasserie japonaise) : production arrĂȘtĂ©e dans 6 usines, ~9 300 fichiers (~27 Go) volĂ©s, images internes publiĂ©es. Reuters
Pourquoi ça vaut le dĂ©tour : câest lâindustrie « non-traditionnelle » (brasserie) â Rappel que tout secteur est dans la ligne de mire. Le groupe Qilin est de plus en plus actif.
Ă retenir : vos chaĂźnes dâapprovisionnement (fournisseurs, usines) sont faibles ; surveillezâles.
Date : revendication 7 octobre 2025.
Lien : Reuters article.
⥠Qilin encore â Winholt Equipment Group (USA)
Un autre coup de Qilin : Winholt Equipment Group victime dâun ransomware (dĂ©couvert 19 oct 2025) selon HookPhish.
Pourquoi important : double attaque sur des acteurs industriels â pattern dâĂ©largissement.
à retenir : industrial/ manufacturing = zone de risque + souvent moins de défense que secteur IT.
Date : découverte 19 oct 2025.
Lien : HookPhish blog.
âą Microsoft « Digital Defense Report » â 52 % des attaques motivĂ©es par extorsion ou ransom
Rapport interne de Microsoft : plus de la moitié des incidents connus sont motivés par argent (extorsion/ransom), espionnage pur est faible (~4 %). The Official Microsoft Blog
à retenir : axer votre posture sur prévention de fuite + extorsion, pas seulement espionnage «prestige».
Date : 16 octobre 2025.
Lien : blog Microsoft.
𧰠Outils et scripts récents
Pas beaucoup dâarticles trĂšs techniques ultra rĂ©cents listĂ©s cette semaine sur de nouveaux outils âbig launchâ, mais quelques mentions :
- Le rapport de Cyble mentionne «140+ PoC publiques» â ce qui signifie que derriĂšre chaque PoC, potentiellement un script/exploit publiquement accessible.
- Sur GitHub/exploit-db, il faut surveiller les nouveaux PoC de la vuln WSUS CVE-2025-59287.
Ă surveiller prochainement : scripts dâexploitation de la CVE WSUS, outils de scanning automatisĂ© pour patch Tuesday Microsoft.
đ Mouvements Dark Web / Forums Hackers
Quelques signaux intéressants :
- Le gang Qilin est doublement actif. Leur nom revient sur deux incidents récents (Asahi & Winholt). Cela suggÚre une montée en puissance ou un nouveau palier.
- Pas de sources publiques explicites cette semaine de fuites de forum underground ultra-techniques (ex : chats internes, repos GitHub mentionnĂ©s) que jâai pu attraper avec mes sources publiques. Cela ne veut pas dire quâil nây en a pas.
- Ă noter : le rapport Cyble (996 vulnĂ©rabilitĂ©s) implique que dans les communautĂ©s « outils de hacking », les PoC sont diffusĂ©s trĂšs rapidement â surveillez forums/Discords de vulnĂ©rabilitĂ©.
Ă surveiller : forums comme r/netsec ou r/cybersecurity pour mentions de WSUS exploitation ou Qilin/Cl0p chatter.
đ§ En rĂ©sumĂ©
đ§© Cette semaine, on retient :
- 40 milliards de données en fuite chez Netcore, la démesure dans toute sa splendeur.
- Une faille WSUS critique, Ă patcher hier.
- Des ransomwares Qilin en goguette dans lâindustrie.
- Un Patch Tuesday record, et un Microsoft plus bavard que jamais.
- Des PoC Ă gogo sur GitHub.
đĄ Conseil SecuSlice de la semaine :
« Celui qui dit : je patcherai demain vient de créer une CVE. »
