Jump to content

RadioCSIRT – Votre actu Cybersécurité du Mercredi 23 Avril 2025 (Ép. 266)

Play
16 min / Published

🎙️ Au programme aujourd’hui :

🔹 Windows 10 : comment prolonger son support jusqu’en 2032 ?
Les éditions LTSC de Windows 10 offrent des mises à jour jusqu’en 2032. Focus sur ces versions alternatives, souvent méconnues, qui permettent d’éviter une migration vers Windows 11 ou Linux.
📚 Source : https://www.theregister.com/2025/04/22/windows_10_ltsc/

🔹 GCP Cloud Composer : élévation de privilèges via paquets PyPI malveillants
La faille ConfusedComposer permettait à un attaquant d’obtenir des accès élevés sur GCP en modifiant l’environnement Cloud Composer. Corrigée le 13 avril 2025.
📚 Source : https://thehackernews.com/2025/04/gcp-cloud-composer-bug-let-attackers.html

🔹 Tenable Security Center : vulnérabilité critique SQLi – CVE-2025-1094
Une injection SQL affecte les versions 6.5.x antérieures à 6.5.1 sans correctif SC-202504.3.
📚 Source : https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0338/

🔹 54 % des responsables IT prévoient des licenciements en 2025
Les postes automatisables par IA, les compétences obsolètes et les faibles performances figurent parmi les critères les plus évoqués. Les compétences IA, cybersécurité et data restent prioritaires.
📚 Source : https://www.helpnetsecurity.com/2025/04/22/tech-layoffs-2025/

🔹 Japon : 50,6 milliards de yens de transactions frauduleuses sur comptes piratés
La FSA alerte sur l’augmentation massive des accès non autorisés via phishing ciblant les identifiants de courtage.
📚 Source : https://securityaffairs.com/176776/hacking/japan-s-financial-services-agency-warns-of-unauthorized-trades.html

🔹 Cookie-Bite : extension Chrome pour contourner la MFA Microsoft
Varonis dévoile une attaque via extension malveillante, exfiltrant les cookies ESTAUTH et ESTSAUTHPERSISTENT d’Azure Entra ID pour prendre le contrôle de sessions.
📚 Source : https://www.bleepingcomputer.com/news/security/cookie-bite-attack-poc-uses-chrome-extension-to-steal-session-tokens/

🔹 CVE-2025-23176 – Apache Web Server : vulnérabilité SQL Injection sur Tecnick tcexam
Une faille SQLi exploitable à distance affecte le serveur Apache chez Tecnick tcexam. Aucun produit précis listé à ce jour.
📚 Source : https://cvefeed.io/vuln/detail/CVE-2025-23176

🔹 CVE-2025-1951 – IBM HMC : élévation de privilèges locale
Versions V10.2.1030.0 et V10.3.1050.0 : exécution de commandes avec privilèges excessifs par un utilisateur local.
📚 Source : https://cvefeed.io/vuln/detail/CVE-2025-1951

🔹 CVE-2025-1950 – IBM HMC : exécution locale via bibliothèques non fiables
Exécution locale possible due à une validation incorrecte des bibliothèques externes. Affecte les mêmes versions.
📚 Source : https://cvefeed.io/vuln/detail/CVE-2025-1950

🔹 OCC – Réduction des échanges numériques après une cyberattaque majeure
JPMorgan et BNY Mellon suspendent les partages avec l’OCC après la compromission de 100 comptes email exposant des informations sensibles de sécurité nationale.
📚 Source : https://www.cysecurity.news/2025/04/top-us-banks-cut-off-digital-data.html

🎧 Vous aussi, partagez vos questions, remarques ou retours d’expérience, elles seront peut-être dans le prochain épisode !
📞 Répondeur : 07 68 72 20 09
📧 Email : radiocsirt@gmail.com
🎧 Abonnez-vous pour ne rien manquer sur : Apple Podcasts, Deezer, Spotify, YouTube, Amazon Music
🌐 Site officiel : https://www.radiocsirt.org

📰 Newsletter hebdomadaire : https://radiocsirt.substack.com

📣 Soutenez l’évolution de RadioCSIRT vers un format vidéo
🔗 https://www.leetchi.com/fr/c/faire-evoluer-radiocsirt-en-format-video-1290712

  • CSIRT
  • RadioCSIRT
  • CERT
The show team
Marc Frédéric GOMEZ
Marc Frédéric GOMEZ
RadioCSIRT Team
Episode ratings
Please log in or sign-up to rate this episode.
Episode comments

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
What do you think about this episode? Leave a comment!

×   Pasted as rich text.   Restore formatting

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

×

Important Information

By using this website, you accept the use of cookies in accordance with our Privacy Policy.