Jump to content

RadioCSIRT – Votre actu cybersécurité du Dimanche 30 novembre 2025 (Ép.502)

Play
11 min / Published

Bienvenue sur votre podcast quotidien consacré à la cybersécurité.

HashJack : l'injection de prompt via les fragments d'URL Cato Networks dévoile "HashJack", une nouvelle technique d'attaque qui dissimule des instructions malveillantes après le symbole dièse des URL. Cette méthode aveugle les défenses périmétriques (WAF) et permet de manipuler les navigateurs IA comme Copilot ou Gemini pour exfiltrer des données ou guider l'utilisateur vers des malwares.

Android TV : les boîtiers Superbox vecteurs du botnet BadBox 2.0 Une enquête de KrebsOnSecurity révèle que les boîtiers de streaming "Superbox" sont livrés pré-rootés et intègrent des backdoors communiquant avec l'infrastructure chinoise Tencent. Ces appareils servent de nœuds de sortie pour le réseau de proxy résidentiel IPidea, facilitant la fraude publicitaire et le credential stuffing à grande échelle.

GeoServer : exploitation active d'une faille critique Le Centre pour la cybersécurité canadien alerte sur l'exploitation active de la vulnérabilité CVE-2025-58360 affectant GeoServer. Cette faille permet une exécution de code à distance (RCE) sur les versions antérieures à 2.28.1 via les composants GeoTools, nécessitant un correctif immédiat pour les administrateurs SIG.

Postfix : contournement de la politique de sécurité Le CERT-FR publie un avis concernant une vulnérabilité dans le serveur de messagerie Postfix. Elle permet à un attaquant distant de contourner les restrictions SMTP configurées (smtpd_access_maps). La mise à jour vers les versions 3.10.6, 3.9.7 ou 3.8.13 est impérative pour restaurer l'intégrité du filtrage.

NCSC : un nouveau Toolkit pour les PME Le NCSC britannique lance le "Cyber Action Toolkit" pour aider les structures de moins de 50 employés à se prémunir contre les cyberattaques. Ce framework constitue également un levier stratégique pour les grands groupes souhaitant durcir les exigences de sécurité au sein de leur supply chain.

On ne réfléchit pas, on patch !

Sources :

HashJack – Cato Networks https://www.catonetworks.com/blog/cato-ctrl-hashjack-first-known-indirect-prompt-injection/

Android TV Botnet – KrebsOnSecurity https://krebsonsecurity.com/2025/11/is-your-android-tv-streaming-box-part-of-a-botnet/

GeoServer Active Exploit – Centre Cyber Canada https://www.cyber.gc.ca/fr/alertes-avis/bulletin-securite-geoserver-av25-789

Avis Postfix – CERT-FR https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1040/

SMB Toolkit – NCSC https://www.ncsc.gov.uk/blog-post/time-small-businesses-act

Vos retours sont les bienvenus.
Répondeur : 07 68 72 20 09
Email : radiocsirt@gmail.com
Site web : www.radiocsirt.org
Newsletter Hebdo : https://radiocsirt.substack.com

The show team
Marc Frédéric GOMEZ
Marc Frédéric GOMEZ
Episode ratings
Please log in or sign-up to rate this episode.
Episode comments

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
What do you think about this episode? Leave a comment!

×   Pasted as rich text.   Restore formatting

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

×

Important Information

By using this website, you accept the use of cookies in accordance with our Privacy Policy.