Jump to content

RadioCSIRT – Votre actu Cybersécurité du Samedi 12 Avril 2025 (Ép. 253)

Play
10 min / Published

🎙️ Podcast 📌 Au programme aujourd’hui :

🔹 CVE critiques – Trois vulnérabilités sous surveillance

CVE-2025-32542 : une vulnérabilité critique a été identifiée dans le plugin Eazy Plugin Manager, développé par EazyPlugins.
Cette faille, notée CVSS 8.8, est due à une autorisation manquante permettant d’exploiter des niveaux de sécurité mal configurés. Elle affecte toutes les versions jusqu’à 4.3.0 incluse.
📚 Source : https://cvefeed.io/vuln/detail/CVE-2025-32542

CVE-2025-32587 : une vulnérabilité de type path traversal affecte le plugin WooCommerce Pickupp.
Avec un score CVSS de 8.1, elle permet une inclusion locale de fichiers PHP, offrant à un attaquant la possibilité d’accéder à des fichiers sensibles sur le serveur. Toutes les versions jusqu’à 2.4.0 sont concernées.
📚 Source : https://cvefeed.io/vuln/detail/CVE-2025-32587

CVE-2025-32558 : une faille de SQL injection aveugle touche le plugin Apache Duplicate Title Checker, développé par ketanajani.
Elle affiche un score CVSS de 8.5, et affecte toutes les versions jusqu’à la 1.2.
📚 Source : https://cvefeed.io/vuln/detail/CVE-2025-32558

🔹 NCSC : les conseils d’administration au cœur de la gouvernance cyber
Le NCSC britannique lance une formation en ligne et un code de bonnes pratiques à destination des membres de boards.
L’objectif : intégrer la cybersécurité dans la gouvernance stratégique à travers cinq piliers clés : gestion des risques, stratégie, ressources humaines, réponse aux incidents et supervision.
📚 Source : https://www.ncsc.gov.uk/blog-post/new-online-training-helps-board-members-govern-cyber-risk

🔹 Maroc : plus de 2 millions de citoyens exposés après une cyberattaque contre la CNSS
Une attaque revendiquée par un groupe se présentant comme algérien, JabaROOT, a entraîné la fuite de plus de 54 000 fichiers et touché près de deux millions de personnes.
Des documents contenant des données personnelles ont été publiés sur Telegram, tandis que le site du ministère du Travail marocain a été défacé.
📚 Source : https://therecord.media/morocco-investigates-breach-hackers-algeria

🔹 Smishing Triad : les cybercriminels chinois ciblent les banques avec des attaques RCS et iMessage
Le groupe Smishing Triad mène des campagnes de phishing sophistiquées, utilisant des messages via iMessage et RCS pour contourner les opérateurs mobiles.
Objectif : récupérer des codes d’enrôlement pour intégrer les cartes bancaires dans des portefeuilles Apple ou Google, utilisés ensuite dans des fraudes de masse.
L’infrastructure repose sur des fermes de téléphones, des émulateurs Android, plus de 25 000 domaines actifs, et 300 opérateurs humains.
📚 Source : https://krebsonsecurity.com/2025/04/china-based-sms-phishing-triad-pivots-to-banks/

🎧 Vous aussi, partagez vos questions, remarques ou retours d’expérience, elles seront peut-être dans le prochain épisode !
📞 Répondeur : 07 68 72 20 09
📧 Email : radiocsirt@gmail.com
🎧 Abonnez-vous pour ne rien manquer sur Apple Podcasts, Deezer, Spotify, YouTube, Amazon Music
🌐 Site officiel : https://www.radiocsirt.org
📰 Newsletter hebdomadaire : https://radiocsirt.substack.com
📣 Pour soutenir l’évolution de RadioCSIRT vers un format vidéo, une cagnotte est en ligne. Si vous appréciez le podcast et souhaitez contribuer à son développement, même modestement :
🔗 https://www.leetchi.com/fr/c/faire-evoluer-radiocsirt-en-format-video-1290712

  • CSIRT
  • RadioCSIRT
  • CERT
The show team
Marc Frédéric GOMEZ
Marc Frédéric GOMEZ
Team RadioCSIRT
Episode ratings
Please log in or sign-up to rate this episode.
Episode comments

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
What do you think about this episode? Leave a comment!

×   Pasted as rich text.   Restore formatting

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

×

Important Information

By using this website, you accept the use of cookies in accordance with our Privacy Policy.