Jump to content

RadioCSIRT – Votre actu Cybersécurité du Jeudi 8 Mai 2025 (Ép. 283)

Play
13 min / Published

🎵🎙️ Soutenez l’évolution de RadioCSIRT vers un format vidéo (J-25)
https://www.leetchi.com/fr/c/faire-evoluer-radiocsirt-en-format-video-1290712

📌 Au programme aujourd’hui :
🔹 Deux nouvelles vulnérabilités ajoutées par la CISA au KEV
CVE-2024-6047 et CVE-2024-11120 affectent des dispositifs GeoVision et permettent des injections de commandes non authentifiées.
📚 Source : https://www.cisa.gov/news-events/alerts/2025/05/07/cisa-adds-two-known-exploited-vulnerabilities-catalog

🔹 Tenable Security Center vulnérable à l’exécution de code à distance
Plusieurs failles affectent les versions antérieures à 6.6.0, menant à des RCE et DoS à distance.
📚 Source : https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0374/

🔹 MariaDB : multiples vulnérabilités critiques
Versions concernées : 10.11.x < 10.11.12, 10.6.x < 10.6.22, 11.4.x < 11.4.6 et < 10.5.29. Risques de fuite de données et de déni de service.
📚 Source : https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0373/

🔹 Google Chrome : correctif pour CVE-2025-4372
La vulnérabilité affecte les versions antérieures à 136.0.7103.92. Détail technique non précisé.
📚 Source : https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0376/

🔹 South African Airways victime d’une cyberattaque
Le 4 mai 2025, une attaque a perturbé le site et les systèmes internes de la compagnie. Reprise partielle des opérations confirmée.
📚 Source : https://therecord.media/south-african-airways-cyberattack-disrupted

🔹 Cisco IOS, XE et XR : vulnérabilité critique CVE-2025-20154
Les appareils peuvent être redémarrés à distance via des paquets TWAMP malveillants. Aucun contournement, patch requis.
📚 Source : https://gbhackers.com/cisco-ios-xe-and-xr-vulnerability/

🔹 Fuite massive chez LockBit : 4 442 négociations exposées
Le groupe a été piraté, révélant ses bases de données internes, adresses Bitcoin, et configurations d’attaques.
📚 Source : https://www.bleepingcomputer.com/news/security/lockbit-ransomware-gang-hacked-victim-negotiations-exposed/

🔹 ClickFix : nouvelle arme des APT russes, nord-coréens et iraniens
L’outil de type faux pop-up pousse les victimes à exécuter elles-mêmes des commandes malveillantes.
📚 Source : https://thehackernews.com/2025/05/russian-hackers-using-clickfix-fake.html

🎧 Vous aussi, partagez vos questions, remarques ou retours d’expérience !
📞 Répondeur : 07 68 72 20 09
📧 Email : radiocsirt@gmail.com
🎧 Abonnez-vous pour ne rien manquer sur :
Apple Podcasts, Deezer, Spotify, YouTube, Amazon Music
🌐 Site officiel : https://www.radiocsirt.org
📰 Newsletter hebdomadaire : https://radiocsirt.substack.com

The show team
Marc Frédéric GOMEZ
Marc Frédéric GOMEZ
Team RadioCSIRT
Episode ratings
Please log in or sign-up to rate this episode.
Episode comments

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
What do you think about this episode? Leave a comment!

×   Pasted as rich text.   Restore formatting

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

×

Important Information

By using this website, you accept the use of cookies in accordance with our Privacy Policy.