🎵🎙️ Soutenez l’évolution de RadioCSIRT vers un format vidéo (J-25) https://www.leetchi.com/fr/c/faire-evoluer-radiocsirt-en-format-video-1290712 📌 Au programme aujourd’hui : 🔹 Deux nouvelles vulnérabilités ajoutées par la CISA au KEV CVE-2024-6047 et CVE-2024-11120 affectent des dispositifs GeoVision et permettent des injections de commandes non authentifiées. 📚 Source : https://www.cisa.gov/news-events/alerts/2025/05/07/cisa-adds-two-known-exploited-vulnerabilities-catalog 🔹 Tenable Security Center vulnérable à l’exécution de code à distance Plusieurs failles affectent les versions antérieures à 6.6.0, menant à des RCE et DoS à distance. 📚 Source : https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0374/ 🔹 MariaDB : multiples vulnérabilités critiques Versions concernées : 10.11.x < 10.11.12, 10.6.x < 10.6.22, 11.4.x < 11.4.6 et < 10.5.29. Risques de fuite de données et de déni de service. 📚 Source : https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0373/ 🔹 Google Chrome : correctif pour CVE-2025-4372 La vulnérabilité affecte les versions antérieures à 136.0.7103.92. Détail technique non précisé. 📚 Source : https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0376/ 🔹 South African Airways victime d’une cyberattaque Le 4 mai 2025, une attaque a perturbé le site et les systèmes internes de la compagnie. Reprise partielle des opérations confirmée. 📚 Source : https://therecord.media/south-african-airways-cyberattack-disrupted 🔹 Cisco IOS, XE et XR : vulnérabilité critique CVE-2025-20154 Les appareils peuvent être redémarrés à distance via des paquets TWAMP malveillants. Aucun contournement, patch requis. 📚 Source : https://gbhackers.com/cisco-ios-xe-and-xr-vulnerability/ 🔹 Fuite massive chez LockBit : 4 442 négociations exposées Le groupe a été piraté, révélant ses bases de données internes, adresses Bitcoin, et configurations d’attaques. 📚 Source : https://www.bleepingcomputer.com/news/security/lockbit-ransomware-gang-hacked-victim-negotiations-exposed/ 🔹 ClickFix : nouvelle arme des APT russes, nord-coréens et iraniens L’outil de type faux pop-up pousse les victimes à exécuter elles-mêmes des commandes malveillantes. 📚 Source : https://thehackernews.com/2025/05/russian-hackers-using-clickfix-fake.html 🎧 Vous aussi, partagez vos questions, remarques ou retours d’expérience ! 📞 Répondeur : 07 68 72 20 09 📧 Email : radiocsirt@gmail.com 🎧 Abonnez-vous pour ne rien manquer sur : Apple Podcasts, Deezer, Spotify, YouTube, Amazon Music 🌐 Site officiel : https://www.radiocsirt.org 📰 Newsletter hebdomadaire : https://radiocsirt.substack.com