Bulletin de veille 2025#7 : dernières vulnérabilités exploitées
Votre CSIRT vous informe des dernières vulnérabilités exploitées :
🔧 Vulnérabilités critiques récentes
VMware Tanzu
- CVE : CVE-2024-24790, CVE-2024-38821, CVE-2024-50379, CVE-2024-56337
- Score CVSS : 9.8, 9.1, 9.8, 9.8
- Type : Contournement de la politique de sécurité, Exécution de code à distance
- Avis CERT-FR : CERTFR-2025-AVI-0215
- Avis éditeur
Ubuntu – Noyau Linux
- CVE : CVE-2025-0927
- Type : Élévation de privilèges
- Exploit : Code public disponible
- Avis CERT-FR : CERTFR-2025-AVI-0235
- Avis éditeur
GLPI
- CVE : CVE-2025-24799, CVE-2025-24801
- Score CVSS : 7.5, 8.5
- Type : Exécution de code à distance
- Exploit : Code public disponible
- Avis CERT-FR : CERTFR-2025-AVI-0219
- Avis éditeur
IBM AIX
- CVE : CVE-2024-56346, CVE-2024-56347
- Score CVSS : 10, 9.6
- Type : Exécution de code à distance
- Avis CERT-FR : CERTFR-2025-AVI-0233
- Avis éditeur
🚨 Vulnérabilités activement exploitées
Veeam Backup & Replication
- CVE : CVE-2025-23120
- Type : Exécution de code à distance
- Exploit : Preuve de concept disponible
- Avis CERT-FR
- Avis éditeur
Risques : Compromission du domaine Active Directory si l’outil est connecté. Actions recommandées : Mise à jour immédiate et surveillance accrue.
🔍 Zoom : Compromission de deux modules GitHub Actions
Le CERT [ED] alerte sur une attaque par la chaîne d’approvisionnement visant deux modules GitHub Actions très utilisés :
tj-actions/changed-files
(v45.0.7)reviewdog/action-setup@v1
CVSS : 8.6
Des codes malveillants y ont été injectés pour exfiltrer des secrets tels que :
- Clés AWS, DockerHub, NPM, JIRA
- Jetons GitHub (PATs)
- Clés privées RSA
Modules potentiellement affectés par effet de bord :
reviewdog/action-shellcheck
reviewdog/action-composite-template
reviewdog/action-staticcheck
reviewdog/action-ast-grep
reviewdog/action-typos
✅ Recommandations :
- Mettre à jour les modules concernés
- Vérifier les workflows CI/CD
- Révoquer/remplacer tous secrets exposés
Pour aller plus loin :
⚠️ Pensez à partager ce bulletin avec vos équipes IT et RSSI !
Pour tout accompagnement, contactez votre CSIRT régional ou écrivez-nous via le site Cyber.Corsica.