Bulletin de veille 2025#10 : dernières vulnérabilités exploitées
Ce bulletin met en lumière les vulnérabilités critiques identifiées entre le 28 avril et le 4 mai 2025, certaines étant activement exploitées. Il est impératif pour toutes les entités publiques et privées de la région de vérifier leur exposition à ces vulnérabilités et de déployer les correctifs disponibles sans délai.(CERT-FR)
🔍 Vulnérabilités critiques identifiées
🧠 IBM QRadar SIEM
- CVE : CVE-2025-24813
- Score CVSS : 9.8
- Impact : Exécution de code arbitraire à distance, atteinte à la confidentialité des données
- Exploitabilité : Exploitée activement
- Correctif : Disponible via IBM Support (CERT-FR, CERT-FR, CERT-FR)
🛡️ Tenable Identity Exposure
- CVE : CVE-2025-32433
- Score CVSS : 10.0
- Impact : Exécution de code arbitraire à distance
- Exploitabilité : Code d’exploitation public disponible
- Correctif : Disponible via Tenable (CERT-FR)
☁️ Microsoft Azure
- CVE : CVE-2025-30390 et CVE-2025-30392
- Scores CVSS : 9.9 et 9.8
- Impact : Contournement de la politique de sécurité
- Exploitabilité : Non spécifiée
- Correctifs : Disponibles via Microsoft Security Update Guide (CERT-FR, CERT-FR, CERT-FR, CERT-FR)
🔄 IBM Sterling B2B Integrator
- CVEs : CVE-2016-8735 et CVE-2016-5018
- Scores CVSS : 9.8 et 9.1
- Impact : Exécution de code arbitraire à distance, contournement de la politique de sécurité
- Correctif : Disponible via IBM Support (CERT-FR, CERT-FR)
📊 Elastic Logstash
- CVE : CVE-2024-47561
- Score CVSS : 9.2
- Impact : Exécution de code arbitraire à distance
- Correctif : Disponible via Elastic (CERT-FR, CERT-FR)
🦊 Mozilla Firefox, Firefox ESR, Thunderbird
- CVE : CVE-2025-4083
- Score CVSS : 9.1
- Impact : Contournement de la politique de sécurité
- Correctifs : Disponibles via Mozilla Security Advisories (CERT-FR)
✅ Recommandations
- 🔄 Mettez à jour sans délai les systèmes vulnérables, en particulier ceux exposés à Internet.
- 🔍 Surveillez les connexions sortantes anormales et les tentatives d’exécution de scripts inconnus.
- 🧑🏫 Sensibilisez les utilisateurs aux fichiers suspects (PDF, .lnk, outils en ligne).
- 🛡️ Segmentez vos réseaux pour limiter les déplacements latéraux.(CERT-FR)
Pour toute demande d’accompagnement ou d’analyse de votre exposition, contactez le CSIRT CyberCorsica.