• RadioCSIRT – Votre actu Cybersécurité du Samedi 10 Mai 2025 (Ép. 285)
    May 10 2025

    🎵🎙️ Podcast - Soutenez l’évolution de RadioCSIRT vers un format vidéo (J-21)
    https://www.leetchi.com/fr/c/faire-evoluer-radiocsirt-en-format-video-1290712

    📌 Au programme aujourd’hui :

    🔹 Multiples vulnérabilités dans le noyau Linux d'Ubuntu
    De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à l'intégrité des données et un déni de service.
    📚 Source : https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0387/

    🔹 Multiples vulnérabilités dans GitLab
    De multiples vulnérabilités ont été découvertes dans GitLab. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et un contournement de la politique de sécurité.
    📚 Source : https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0381/

    🔹 Multiples vulnérabilités dans les produits IBM
    De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
    📚 Source : https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0384/

    🔹 Multiples vulnérabilités dans le noyau Linux de Red Hat
    De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un contournement de la politique de sécurité et un déni de service.
    📚 Source : https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0385/

    🔹 Vulnérabilité dans PostgreSQL
    Une vulnérabilité a été découverte dans PostgreSQL. Elle permet à un attaquant de provoquer un déni de service à distance.
    📚 Source : https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0380/

    🔹 Multiples vulnérabilités dans les produits F5
    De multiples vulnérabilités ont été découvertes dans les produits F5. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
    📚 Source : https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0382/

    🎧 Vous aussi, partagez vos questions, remarques ou retours d’expérience, elles seront peut-être dans le prochain épisode !

    📞 Répondeur : 07 68 72 20 09

    📧 Email : radiocsirt@gmail.com
    🎧 Abonnez-vous pour ne rien manquer sur :
    Apple Podcasts, Deezer, Spotify, YouTube, Amazon Music

    🌐 Site officiel : https://www.radiocsirt.org
    📰 Newsletter hebdomadaire : https://radiocsirt.substack.com

    Show More Show Less
    8 mins
  • RadioCSIRT - Votre actu Cybersécurité du Vendredi 9 Mai 2025 (Ép. 284)
    May 9 2025

    Aujourd’hui dans RadioCSIRT, je vous parle de…

    🔸 Deux failles critiques dans le plugin WordPress WPBookit : prise de contrôle de comptes administrateurs.
    🔸 Dix vulnérabilités dans les routeurs D-Link et H3C, dont plusieurs débordements de tampon exploitables à distance.
    🔸 Trois failles dans Microsoft Azure et Power Apps, dont une SSRF et deux élévations de privilèges.
    🔸 Une exécution de code à distance dans Microsoft Dataverse, et une autre dans Visual Studio.
    🔸 Une vulnérabilité critique dans Cisco IOS XE, CVSS 10.0.
    🔸 Une faille dans UniFi Protect permettant de détourner les flux vidéos des caméras.
    🔸 Une campagne massive de phishing CoGUI qui cible le Japon.
    🔸 38 000 sous-domaines FreeDrain utilisés pour piéger les détenteurs de cryptos.

    Bien entendu, vous retrouverez toutes les sources utilisées en description de cet épisode sur le site de RadioCSIRT.org.

    Restez avec nous, c’est tout de suite dans RadioCSIRT !

    🔗 Soutenez l’évolution de RadioCSIRT vers un format vidéo (J-22)
    https://www.leetchi.com/fr/c/faire-evoluer-radiocsirt-en-format-video-1290712


    🎧 Vous aussi, partagez vos questions, remarques ou retours d’expérience, elles seront peut-être dans le prochain épisode !
    📞 Répondeur : 07 68 72 20 09
    📧 Email : radiocsirt@gmail.com

    🎧 Abonnez-vous pour ne rien manquer sur :
    Apple Podcasts, Deezer, Spotify, YouTube, Amazon Music
    🌐 Site officiel : https://www.radiocsirt.org

    📰 Newsletter hebdomadaire : https://radiocsirt.substack.com

    Show More Show Less
    14 mins
  • RadioCSIRT – Votre actu Cybersécurité du Jeudi 8 Mai 2025 (Ép. 283)
    May 8 2025
    🎵🎙️ Soutenez l’évolution de RadioCSIRT vers un format vidéo (J-25) https://www.leetchi.com/fr/c/faire-evoluer-radiocsirt-en-format-video-1290712 📌 Au programme aujourd’hui : 🔹 Deux nouvelles vulnérabilités ajoutées par la CISA au KEV CVE-2024-6047 et CVE-2024-11120 affectent des dispositifs GeoVision et permettent des injections de commandes non authentifiées. 📚 Source : https://www.cisa.gov/news-events/alerts/2025/05/07/cisa-adds-two-known-exploited-vulnerabilities-catalog 🔹 Tenable Security Center vulnérable à l’exécution de code à distance Plusieurs failles affectent les versions antérieures à 6.6.0, menant à des RCE et DoS à distance. 📚 Source : https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0374/ 🔹 MariaDB : multiples vulnérabilités critiques Versions concernées : 10.11.x < 10.11.12, 10.6.x < 10.6.22, 11.4.x < 11.4.6 et < 10.5.29. Risques de fuite de données et de déni de service. 📚 Source : https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0373/ 🔹 Google Chrome : correctif pour CVE-2025-4372 La vulnérabilité affecte les versions antérieures à 136.0.7103.92. Détail technique non précisé. 📚 Source : https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0376/ 🔹 South African Airways victime d’une cyberattaque Le 4 mai 2025, une attaque a perturbé le site et les systèmes internes de la compagnie. Reprise partielle des opérations confirmée. 📚 Source : https://therecord.media/south-african-airways-cyberattack-disrupted 🔹 Cisco IOS, XE et XR : vulnérabilité critique CVE-2025-20154 Les appareils peuvent être redémarrés à distance via des paquets TWAMP malveillants. Aucun contournement, patch requis. 📚 Source : https://gbhackers.com/cisco-ios-xe-and-xr-vulnerability/ 🔹 Fuite massive chez LockBit : 4 442 négociations exposées Le groupe a été piraté, révélant ses bases de données internes, adresses Bitcoin, et configurations d’attaques. 📚 Source : https://www.bleepingcomputer.com/news/security/lockbit-ransomware-gang-hacked-victim-negotiations-exposed/ 🔹 ClickFix : nouvelle arme des APT russes, nord-coréens et iraniens L’outil de type faux pop-up pousse les victimes à exécuter elles-mêmes des commandes malveillantes. 📚 Source : https://thehackernews.com/2025/05/russian-hackers-using-clickfix-fake.html 🎧 Vous aussi, partagez vos questions, remarques ou retours d’expérience ! 📞 Répondeur : 07 68 72 20 09 📧 Email : radiocsirt@gmail.com 🎧 Abonnez-vous pour ne rien manquer sur : Apple Podcasts, Deezer, Spotify, YouTube, Amazon Music 🌐 Site officiel : https://www.radiocsirt.org 📰 Newsletter hebdomadaire : https://radiocsirt.substack.com
    Show More Show Less
    14 mins
  • RadioCSIRT – Votre actu Cybersécurité du Mercredi 7 Mai 2025 (Ép. 282)
    May 7 2025
    🔗 Soutenez l’évolution de RadioCSIRT vers un format vidéo (J-27) 👉 https://www.leetchi.com/fr/c/faire-evoluer-radiocsirt-en-format-video-1290712 📌 Au programme aujourd’hui : 🔹 La CISA ajoute une vulnérabilité activement exploitée à son catalogue La CISA a intégré la vulnérabilité CVE-2025-27363 à son catalogue des vulnérabilités exploitées connues. Cette faille, affectant la bibliothèque de polices FreeType, est activement exploitée. Les agences fédérales civiles exécutives doivent appliquer les correctifs d'ici le 27 mai 2025. 📚 Source : https://www.cisa.gov/news-events/alerts/2025/05/06/cisa-adds-one-known-exploited-vulnerability-catalog 🔹 Vulnérabilité critique dans Kibana permet l'exécution de code arbitraire Une vulnérabilité critique, identifiée comme CVE-2025-25015, a été découverte dans Kibana. Cette faille permet à des attaquants non authentifiés d'exécuter du code arbitraire sur les systèmes affectés. Les versions concernées vont de la 8.15.0 à la 8.17.3. 📚 Source : https://cybersecuritynews.com/critical-kibana-vulnerability-let-attackers/ 🔹 Restrictions massives d'Internet mobile en Russie avant la parade de la Victoire Les autorités russes ont imposé des restrictions significatives sur l'Internet mobile à Moscou et dans les régions environnantes en prévision des célébrations de la Journée de la Victoire. Ces mesures visent à renforcer la sécurité lors de l'événement. 📚 Source : https://therecord.media/russia-internet-restrictions-victory-day 🔹 Démantèlement de six services de DDoS à la demande et arrestation des administrateurs Les autorités polonaises ont arrêté quatre individus liés à six plateformes de DDoS à la demande, responsables de milliers d'attaques depuis 2022. Cette opération a été menée en coordination avec l'Allemagne, les Pays-Bas et les États-Unis. 📚 Source : https://www.bleepingcomputer.com/news/security/police-takes-down-six-ddos-for-hire-services-arrests-admins/ 🔹 Groupes de menaces ciblant le secteur financier identifiés par Flashpoint Flashpoint a identifié les principaux groupes de menaces ciblant le secteur financier entre avril 2024 et avril 2025. Ces groupes utilisent diverses méthodes, notamment des logiciels malveillants bancaires, des rançongiciels et des compromissions de courriels professionnels. 📚 Source : https://flashpoint.io/blog/top-threat-actor-groups-targeting-financial-sector/ 🎧 Partagez vos questions, remarques ou retours d’expérience, elles seront peut-être dans le prochain épisode ! 📞 Répondeur : 07 68 72 20 09 📧 Email : radiocsirt@gmail.com 🎧 Abonnez-vous pour ne rien manquer sur : Apple Podcasts, Deezer, Spotify, YouTube, Amazon Music 🌐 Site officiel : https://www.radiocsirt.org 📰 Newsletter hebdomadaire : https://radiocsirt.substack.com
    Show More Show Less
    10 mins
  • RadioCSIRT – Votre actu Cybersécurité du Mardi 6 Mai 2025 (Ép. 281)
    May 6 2025
    🎙️ Podcast - 🔗 Soutenez l’évolution de RadioCSIRT vers un format vidéo (J-27) 👉 https://www.leetchi.com/fr/c/faire-evoluer-radiocsirt-en-format-video-1290712 📌 Au programme aujourd’hui : 🔹 Langflow : vulnérabilité critique activement exploitée La CISA a ajouté la vulnérabilité CVE-2025-3248 à son catalogue KEV. Elle concerne Langflow, une plateforme d'agents IA, et permet l'exécution de code à distance sans authentification. 📚 Source : https://www.cisa.gov/news-events/alerts/2025/05/05/cisa-adds-one-known-exploited-vulnerability-catalog 🔹 OpenCTI : élévation de privilèges via webhooks La faille CVE-2025-24977 affecte OpenCTI avant la version 6.4.11. Un utilisateur disposant des droits « manage customizations » peut obtenir un accès root au conteneur via une mauvaise gestion des webhooks. 📚 Source : https://cvefeed.io/vuln/detail/CVE-2025-24977 🔹 Android : vulnérabilité activement exploitée Le CERT-FR alerte sur plusieurs vulnérabilités dans Android, dont la CVE-2025-27363, activement exploitée. Les versions antérieures à Android 13, 14 et 15 sont concernées. 📚 Source : https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0371/ 🔹 Iran : cyberattaque complexe déjouée L'Iran affirme avoir contrecarré une cyberattaque « vaste et complexe » ciblant ses infrastructures. L'incident survient après une explosion au port de Shahid Rajaei, sans lien établi entre les deux événements. 📚 Source : https://www.cysecurity.news/2025/05/iran-claims-it-thwarted-sophisticated.html 🔹 Juice jacking : nouvelle technique de contournement Des chercheurs ont identifié une méthode de « choice jacking » exploitant les stations de recharge publiques. En se faisant passer pour un clavier USB, l'attaquant peut approuver des transferts de données à l'insu de l'utilisateur. 📚 Source : https://www.cysecurity.news/2025/05/do-not-charge-your-phone-at-public.html 🔹 NSA : réduction de 2 000 postes civils La NSA prévoit de supprimer jusqu'à 2 000 postes civils dans le cadre d'une réduction budgétaire de 8 % sur cinq ans. Les départs se feront principalement via des retraites anticipées et des réductions d'embauche. 📚 Source : https://therecord.media/nsa-to-cut-up-to-2000-roles-downsizing 🔹 SAP NetWeaver : deuxième vague d'attaques La vulnérabilité CVE-2025-31324 (CVSS 10) dans SAP NetWeaver est exploitée pour déployer des webshells JSP. Une deuxième vague d'attaques a été observée, utilisant des accès établis précédemment. 📚 Source : https://securityaffairs.com/177522/hacking/experts-warn-of-a-second-wave-of-attacks-targeting-sap-netweaver-bug-cve-2025-31324.html 🔹 Ingénierie sociale : exploitation des biais humains Les cybercriminels intensifient l'utilisation de techniques d'ingénierie sociale, telles que l'usurpation d'autorité, l'urgence et la familiarité, pour manipuler les utilisateurs. Des attaques récentes incluent des deepfakes et des messages d'erreur falsifiés. 📚 Source : https://www.helpnetsecurity.com/2025/05/06/social-engineering-human-behavior/ Ma référence sur l’exploitation des biais humains ❤️Youna Chosse Bentabed : https://www.linkedin.com/in/youna-chosse-bentabed/ Son Podcast : https://smartlink.ausha.co/human-echoes 🎧 Partagez vos questions, remarques ou retours d’expérience : 📞 Répondeur : 07 68 72 20 09 📧 Email : radiocsirt@gmail.com 🎧 Abonnez-vous pour ne rien manquer : Apple Podcasts, Deezer, Spotify, YouTube, Amazon Music 🌐 Site officiel : https://www.radiocsirt.org 📰 Newsletter hebdomadaire : https://radiocsirt.substack.com
    Show More Show Less
    15 mins
  • RadioCSIRT – Votre actu Cybersécurité du Lundi 5 Mai 2025 (Ép. 280)
    May 5 2025
    🎵🎙️ Podcast 🔗 Soutenez l’évolution de RadioCSIRT vers un format vidéo (J-28) https://www.leetchi.com/fr/c/faire-evoluer-radiocsirt-en-format-video-1290712 📌 Au programme aujourd’hui : 🔹 Une vulnérabilité critique identifiée sous la référence CVE-2025-2905 a été publiée. Elle affecte le composant gateway de WSO2 API Manager. Score CVSS : 9.1. 📚 Source : https://cvefeed.io/vuln/detail/CVE-2025-2905 🔹 Vague d'incidents ciblant les distributeurs Le NCSC alerte sur une série d'incidents affectant les enseignes de grande distribution au Royaume-Uni. Vols de données clients, compromission de systèmes de paiement et perturbations opérationnelles. 📚 Source : https://www.ncsc.gov.uk/blog-post/incidents-impacting-retailers 🔹 TéléMessage compromis : données volées sur des versions modifiées de Signal Un acteur malveillant a dérobé des informations sensibles auprès de TéléMessage, fournisseur de versions modifiées de l’application Signal à destination des agences gouvernementales américaines. 📚 Source : https://securityaffairs.com/177458/hacking/a-hacker-stole-data-from-telemessage-the-firm-that-sells-modified-versions-of-signal-to-the-u-s-gov.html 🔹 Ukraine : arrestation d’un agent FSB recruté via TikTok Le SBU a interpellé un individu accusé d’espionnage pour le compte du FSB. Il aurait été recruté sur TikTok pour surveiller les mouvements de l’armée ukrainienne. 📚 Source : https://therecord.media/ukraine-arrests-fsb-agent-spying-recruited-tiktok 🔹 Élections : des sites roumains ciblés par des cyberattaques Des hackers ont attaqué plusieurs sites publics et privés en Roumanie à l’approche des élections. Motivations et origines encore en cours d’analyse. 📚 Source : https://therecord.media/hackers-target-romanian-websites-election 🔹 Fermeture du plus grand site de deepfakes pornographiques Le site qui hébergeait des contenus pornographiques générés par IA est définitivement fermé. Décision motivée par des pressions légales et éthiques. 📚 Source : https://arstechnica.com/tech-policy/2025/05/largest-deepfake-porn-site-shuts-down-forever/ 🔹 Nouvelle technique d’exfiltration : attaques Data Splicing par navigateur Des fragments de données sensibles sont manipulés, chiffrés et exfiltrés directement via le navigateur, échappant aux DLP classiques. Les attaquants exploitent WebRTC, gRPC et des messageries chiffrées comme Telegram ou WhatsApp pour contourner les inspections SSL. Un outil de simulation nommé Angry Magpie permet d’évaluer ces vecteurs. 📚 Source : https://www.cysecurity.news/2025/05/data-security-alert-as-novel.html 🎧 Vous aussi, partagez vos questions, remarques ou retours d’expérience, elles seront peut-être dans le prochain épisode ! 📞 Répondeur : 07 68 72 20 09 📧 Email : radiocsirt@gmail.com 🎧 Abonnez-vous pour ne rien manquer sur : Apple Podcasts, Deezer, Spotify, YouTube, Amazon Music 🌐 Site officiel : https://www.radiocsirt.org 📰 Newsletter hebdomadaire : https://radiocsirt.substack.com
    Show More Show Less
    13 mins
  • RadioCSIRT – Épisode 279 : La Voix de l’Empire Galactique
    May 4 2025

    📅 Dimanche 4 mai 2025 – Que la cybersécurité soit avec vous…

    🎥 Aidez l’Empire à étendre sa puissance en format vidéo (J-28 avant la transformation holographique) :
    🔗 https://www.leetchi.com/fr/c/faire-evoluer-radiocsirt-en-format-video-1290712

    📡 Transmission sécurisée – Menaces repérées dans la galaxie numérique :

    🧨 Modules Go – Arme de destruction totale sur Linux
    Trois modules infectés diffusent un script nommé done.sh qui efface /dev/sda, rendant tout système Linux inutilisable. Cible prioritaire : développeurs.
    📚 Rapport de sécurité impérial :
    https://securityaffairs.com/177411/malware/malicious-go-modules-designed-to-wipe-linux-systems.html

    🏛️ CISA – Menace budgétaire à l’horizon
    L’administration Trump propose une coupe de 491 M$, visant des programmes jugés superflus ou liés à la désinformation. Impact potentiel sur la résilience cyber de l’Alliance Fédérale.
    📚 Dossier politique :
    https://cyberscoop.com/trump-administration-proposed-cisa-budget-cuts/

    🕵️‍♂️ Stealc Malware – Renforcement furtif détecté
    Le malware Stealc améliore ses capacités de vol de données et de contournement des défenses. Il devient plus insaisissable et plus agressif.
    📚 Source impériale :
    https://www.bleepingcomputer.com/news/security/stealc-malware-enhanced-with-stealth-upgrades-and-data-theft-tools/

    📞 Transmettez vos signaux à l’état-major galactique
    Vos alertes et retours pourraient être diffusés dans la prochaine holo-émission.
    📞 Répondeur : 07 68 72 20 09
    📧 Email : radiocsirt@gmail.com

    📡 Rejoignez l’Ordre Galactique de la Cyberveillance :
    Apple Podcasts, Spotify, Deezer, YouTube, Amazon Music
    🌐 Archives centrales : https://www.radiocsirt.org
    📰 Holo-lettre hebdomadaire : https://radiocsirt.substack.com

    Show More Show Less
    6 mins
  • RadioCSIRT – Votre actu Cybersécurité du Samedi 3 Mai 2025 (Ép. 278)
    May 3 2025

    🎵🎙️ Podcast - 🔗 Soutenez l’évolution de RadioCSIRT vers un format vidéo (J-29)
    https://www.leetchi.com/fr/c/faire-evoluer-radiocsirt-en-format-video-1290712

    📌 Au programme aujourd’hui :

    🔹 xAI : fuite d’une clé API vers les LLM de SpaceX et Tesla
    Un employé de xAI a exposé sur GitHub une clé API donnant accès à des modèles internes entraînés avec des données issues de SpaceX, Tesla et X (Twitter). La clé est restée active deux mois malgré une alerte.
    📚 Source :
    https://krebsonsecurity.com/2025/05/xai-dev-leaks-api-key-for-private-spacex-tesla-llms/

    🔹 DaVita ciblée par le ransomware Interlock : 1,5 To dérobés
    Le groupe Interlock revendique une attaque contre le fournisseur de soins de dialyse DaVita. Des données médicales, financières et d’assurance auraient été exfiltrées.
    📚 Source :
    https://www.cysecurity.news/2025/05/interlock-ransomware-gang-claims-davita.html

    🔹 CISA : deux nouvelles vulnérabilités exploitées activement
    Commvault (CVE-2025-34028) et Yii Framework (CVE-2024-58136) rejoignent le catalogue KEV de la CISA. Risques de traversée de répertoires et de contournement de chemins.
    📚 Source :
    https://www.cisa.gov/news-events/alerts/2025/05/02/cisa-adds-two-known-exploited-vulnerabilities-catalog

    🔹 WordPress : faille critique CVE-2025-3918 dans le plugin Job Listings
    Une élévation de privilèges non authentifiée jusqu’au rôle administrateur est possible via une mauvaise gestion des rôles dans la fonction register_action(). Score CVSS 9.8.
    📚 Source :
    https://cvefeed.io/vuln/detail/CVE-2025-3918

    🎧 Vous aussi, partagez vos questions, remarques ou retours d’expérience, elles seront peut-être dans le prochain épisode !
    📞 Répondeur : 07 68 72 20 09
    📧 Email : radiocsirt@gmail.com

    🎧 Abonnez-vous pour ne rien manquer sur :
    Apple Podcasts, Deezer, Spotify, YouTube, Amazon Music
    🌐 Site officiel : https://www.radiocsirt.org
    📰 Newsletter hebdomadaire : https://radiocsirt.substack.com

    Show More Show Less
    7 mins